攻防演练 | 域权限维持之ACL滥用

💡 原文中文,约4100字,阅读约需10分钟。
📝

内容提要

本文介绍了滥用ACL进行域权限维持的方法,包括滥用属性权限、扩展权限和基本权限。通过滥用User-Force-Change-Password和member属性权限获取域管理员权限,以及滥用msDS-AllowedToActOnBehalfOfOtherldentity属性权限修改域控制器权限。这些方法可以实现对整个域的控制。

🎯

关键要点

  • 本文介绍了滥用ACL进行域权限维持的方法,包括滥用属性权限、扩展权限和基本权限。
  • 属性权限包括member和msDS-AllowedToActOnBehalfOfOtherIdentity,前者可以将用户加入安全组,后者可以修改资源的委派权限。
  • 扩展权限包括DCSync和User-Force-Change-Password,前者可以获取用户密码Hash,后者可以强制修改用户密码。
  • 基本权限包括GenericWrite、GenericAll、WriteOwner和WriteDACL,分别用于修改对象参数、完全控制对象、修改对象所有者和控制对象的访问控制列表。
  • 通过User-Force-Change-Password权限,用户jack可以重置域管理员administrator的密码,从而接管整个域。
  • 通过member属性权限,用户jack可以将任意用户添加到Domain Admins组,从而获得更高权限。
  • 通过msDS-AllowedToActOnBehalfOfOtherIdentity属性权限,用户jack可以修改域控制器的相关权限,进一步维持对域的控制。
➡️

继续阅读