内网渗透(七十六)之域权限维持之ACL滥用(上)

ACL滥用(上)

本文将介绍如何滥用ACL进行域权限维持,首先我们来看看哪些权限比较重要,并且有利用价值。

(1)属性权限

  • member:拥有该属性的权限,可以将任意用户、组或机器加入到目标安全组中。
  • msDS-AllowedToActOnBehalfOfOtherIdentity:拥有该属性的权限,可以修改目标对象基于资源的约束性委派RBCD,进行攻击目标的权限。

(2)扩展权限

  • DCSync:拥有扩展权限,可以通过目录复制服务(Directory Replication Service,DRS)的
    GetNCChanges接口向域控发起数据同步请求,从而获得域内任意用户的密码 Hash。
  • User-Force-Change-Password:拥有的该扩展权限,可以在不知道目标用户密码的情况下强制修改目标用户的密码。

(3)基本权限

  • GenericWrite:拥有该权限,可以修改目标安全对象的所有参数,包括对所有属性的修改。
  • GenericAll:拥有该权限就等于拥有了对目标安全对象的完整控制权。
  • WriteOwner:拥有该权限,可以修改目标安全对象的Owner属性为自身,从而安全控制该安全对象。
  • WriteDACL:拥有该权限,可以往目标安全对象写入任何的ACE,从而完全控制该安全对象。

1、User-Force-Change-Passwo

posted @   私ははいしゃ敗者です  阅读(75)  评论(0编辑  收藏  举报  
相关博文:
阅读排行:
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
· 为什么 退出登录 或 修改密码 无法使 token 失效
点击右上角即可分享
微信分享提示