内网渗透(七十八)之域权限维持之ACL滥用(下)

ACL滥用(下)

7、GenericAll 权限 应用于组

再来看看GenericAll 权限 应用于组如何进行权限维持。

由于用户hack是普通的域用户,因此他没有往Domain Admins 组添加用户的权限,如图所示,以用户hack 身份往Domain Admins 组中添加用户,可以看到,添加用户失败。

在这里插入图片描述

现在我们获得了域管理员的权限并想进行权限维持,可以进行如下的操作:使用powerview.ps1脚本执行如下的命令手动给用户hack添加对Domain Admins组的GenericAll 权限,如图所示:

Import-Module .\powerview.ps1
#添加用户hack对Domain Admins组的GenericAll 权限
Add-DomainObjectAcl -TargetIdentity "domain admins" -Pri
posted @   私ははいしゃ敗者です  阅读(48)  评论(0编辑  收藏  举报  
相关博文:
阅读排行:
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
· 为什么 退出登录 或 修改密码 无法使 token 失效
点击右上角即可分享
微信分享提示