内网渗透(七十六)之域权限维持之ACL滥用(上)

ACL滥用(上)

本文将介绍如何滥用ACL进行域权限维持,首先我们来看看哪些权限比较重要,并且有利用价值。

(1)属性权限

  • member:拥有该属性的权限,可以将任意用户、组或机器加入到目标安全组中。
  • msDS-AllowedToActOnBehalfOfOtherIdentity:拥有该属性的权限,可以修改目标对象基于资源的约束性委派RBCD,进行攻击目标的权限。

(2)扩展权限

  • DCSync:拥有扩展权限,可以通过目录复制服务(Directory Replication Service,DRS)的
    GetNCChanges接口向域控发起数据同步请求,从而获得域内任意用户的密码 Hash。
  • User-Force-Change-Password:拥有的该扩展权限,可以在不知道目标用户密码的情况下强制修改目标用户的密码。

(3)基本权限

  • GenericWrite:拥有该权限,可以修改目标安全对象的所有参数,包括对所有属性的修改。
  • GenericAll:拥有该权限就等于拥有了对目标安全对象的完整控制权。
  • WriteOwner:拥有该权限,可以修改目标安全对象的Owner属性为自身,从而安全控制该安全对象。
  • WriteDACL:拥有该权限,可以往目标安全对象写入任何的ACE,从而完全控制该安全对象。

1、User-Force-Change-Passwo

posted @ 2023-05-17 10:36  私ははいしゃ敗者です  阅读(36)  评论(0编辑  收藏  举报  来源