NTUSTISC - AD Note - Lab(錯誤配置)
[TOC]
Lecture Video: 2022/05/04 AD 安全1
Background
- 提權方法
- 利用弱點
- Hijack Token
- Guess Password
- 管理服務
- 錯誤配置
- 服務使用高權限執行且檔案權限配置錯誤,所以只要把這項服務替換成惡意程式,最後再利用前面提到的print operator重開機,就可以達到控制的目的
- 透過accesschk.exe找出有問題的地方
$ accesschk.exe <user> <path>
- For example
$ accesschk.exe "Administrator" "C:\Program Files\" Accesschk v6.15 - Reports effective permissions for securable objects Copyright (C) 2006-2022 Mark Russinovich Sysinternals - www.sysinternals.com RW C:\Program Files
Lab Time - 本地提權
==錯誤配置==
找出low有存取權限的service檔案
$ accesschk.exe "low" "C:\tools"
Accesschk v6.15 - Reports effective permissions for securable objects
Copyright (C) 2006-2022 Mark Russinovich
Sysinternals - www.sysinternals.com
RW C:\tools\AccessChk
RW C:\tools\accesschk.exe
RW C:\tools\AccessChk.zip
RW C:\tools\BloodHound-master
RW C:\tools\BloodHound-win32-x64
RW C:\tools\BloodHound-win32-x64-4.0.3.zip
RW C:\tools\BloodHound-win32-x64-4.1.0
RW C:\tools\BloodHound-win32-x64-4.1.0.zip
RW C:\tools\Certify.exe
RW C:\tools\DNSAdmin-DLL.dll
RW C:\tools\KDU-1.1.0
RW C:\tools\KmdManager.exe
RW C:\tools\mimikatz_trunk
RW C:\tools\neo4j-community-4.3.4
RW C:\tools\neo4j-community-4.3.4-windows.zip
RW C:\tools\nopad
RW C:\tools\openssl.zip
RW C:\tools\PrintSpoofer64.exe
RW C:\tools\Procdump
RW C:\tools\ProcessExplorer
RW C:\tools\PSTools
RW C:\tools\Rubeus.exe
RW C:\tools\Windows-Kernel-Explorer-master