内网渗透(七十六)之域权限维持之ACL滥用(上)
ACL滥用(上)
本文将介绍如何滥用ACL进行域权限维持,首先我们来看看哪些权限比较重要,并且有利用价值。
(1)属性权限
- member:拥有该属性的权限,可以将任意用户、组或机器加入到目标安全组中。
- msDS-AllowedToActOnBehalfOfOtherIdentity:拥有该属性的权限,可以修改目标对象基于资源的约束性委派RBCD,进行攻击目标的权限。
(2)扩展权限
- DCSync:拥有扩展权限,可以通过目录复制服务(Directory Replication Service,DRS)的
GetNCChanges接口向域控发起数据同步请求,从而获得域内任意用户的密码 Hash。 - User-Force-Change-Password:拥有的该扩展权限,可以在不知道目标用户密码的情况下强制修改目标用户的密码。
(3)基本权限
- GenericWrite:拥有该权限,可以修改目标安全对象的所有参数,包括对所有属性的修改。
- GenericAll:拥有该权限就等于拥有了对目标安全对象的完整控制权。
- WriteOwner:拥有该权限,可以修改目标安全对象的Owner属性为自身,从而安全控制该安全对象。
- WriteDACL:拥有该权限,可以往目标安全对象写入任何的ACE,从而完全控制该安全对象。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
· 为什么 退出登录 或 修改密码 无法使 token 失效