只需一步,快速开始
主题 876|帖子 876|积分 2628
本文通过 Google 翻译 Sebackupprivilege – Windows Privilege Escalation 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
注:作者设计的这个获取 SeBackupPrivilege 特权账户的场景太过繁琐,如果只是想查看利用 SeBackupPrivilege 特权的方法,可以跳过第一节,直接从第二节开始阅读。
长途管理用户(Remote Management Users )组中的用户可以通过端口 5985 处的 WinRM 服务实验 PS-Remoting(即 PowerShell 长途连接服务,类似于 ssh 服务);而长途桌面用户(Remote Desktop Users)组中的用户可以通过 RDP 长途连接。
本场景只是关于 Kerberoasting 攻击的一个快速示例,如果要相识此攻击的更多示例,请查看我有关 Kerberoasting 的文章。
通常情况下,diskshadow.exe 仅在 Windows Server 上安装,Windows 客户机上不会有。
如果您能以具有 SeBackupPrivileges 的用户身份访问域控机器,则表现您已破解了整个域(因为整个域用户的哈希我们都能够得到)。在域控机器上,您可以重复上述步骤,但目标不是当地 SAM/SYSTEM 文件,而是 NTDS.dit 文件。因为 SAM 文件只是包含当地用户的哈希值,而 NTDS.dit 文件却包含了全部域用户的哈希值!
注:evil-winrm 工具内置的命令有:download、upload、services。
如果想更深入地相识 PTH(pass-the-hash) 攻击,请在此处查看有关该主题的文章。
默认情况下,SeBackupPrivileges 特权的用户是被答应导出注册表的配置单元数据(hiv)。
注:注册表虽然是 Windows 体系的一个数据库,但是它的数据信息实在也是存储在文件中的,而不同的根键所对应的配置单元文件的体系路径也是不同的,比方:HKLM 对应着 C:\Windows\System32\config\ 目录、HKCU 对应着 C:\Users\\NTUSER.DAT 文件。 而 reg save 实验的过程便是导出这个配置单元文件的过程,它的数据和直接从文件体系获取单文件性质是一样的。
注:特权的状态虽然是 Disabled,但是并不影响特权功能的使用,这个 Disabled 可忽略。
您需要 登录 才可以下载或查看,没有账号?立即注册
使用道具 举报
本版积分规则 发表回复 回帖并转播 回帖后跳转到最后一页
莱莱