CSDN热搜
本文通过 Google 翻译 Sebackupprivilege – Windows Privilege Escalation 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
注:作者设计的这个获取 SeBackupPrivilege 特权账户的场景太过繁琐,如果只是想查看利用 SeBackupPrivilege 特权的方法,可以跳过第一节,直接从第二节开始阅读。
远程管理用户(Remote Management Users )组中的用户可以通过端口 5985 处的 WinRM 服务执行 PS-Remoting(即 PowerShell 远程连接服务,类似于 ssh 服务);而远程桌面用户(Remote Desktop Users)组中的用户可以通过 RDP 远程连接。
本场景只是关于 Kerberoasting 攻击的一个快速示例,如果要了解此攻击的更多示例,请查看我有关 Kerberoasting 的文章。
通常情况下,diskshadow.exe 仅在 Windows Server 上安装,Windows 客户机上不会有。
如果您能以具有 SeBackupPrivileges 的用户身份访问域控机器,则表示您已破解了整个域(因为整个域用户的哈希我们都能够得到)。在域控机器上,您可以重复上述步骤,但目标不是本地 SAM/SYSTEM 文件,而是 NTDS.dit 文件。因为 SAM 文件只是包含本地用户的哈希值,而 NTDS.dit 文件却包含了所有域用户的哈希值!
注:evil-winrm 工具内置的命令有:download、upload、services。
如果想更深入地了解 PTH(pass-the-hash) 攻击,请在此处查看有关该主题的文章。
默认情况下,SeBackupPrivileges 特权的用户是被允许导出注册表的配置单元数据(hiv)。
注:注册表虽然是 Windows 系统的一个数据库,但是它的数据信息其实也是存储在文件中的,而不同的根键所对应的配置单元文件的系统路径也是不同的,例如:HKLM 对应着 C:\Windows\System32\config\ 目录、HKCU 对应着 C:\Users\\NTUSER.DAT 文件。 而 reg save 执行的过程便是导出这个配置单元文件的过程,它的数据和直接从文件系统获取单文件性质是一样的。
注:以上方法应该只能在域环境中使用,在未加域的 win10 机器上测试时,发现这种方式并不可行,弹出的 UAC 提示框中只有本地管理员组中的账户可供选择,不能够以当前用户的身份授权。
注:特权的状态虽然是 Disabled,但是并不影响特权功能的使用,这个 Disabled 可忽略。
使用道具 举报
本版积分规则 回帖并转播 回帖后跳转到最后一页
程序园优秀签约作者
0
粉丝关注
19
主题发布