Integriteitsvlakke
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Integriteitsvlakke
In Windows Vista en later weergawes, kom alle beskermde items met ân integriteitsvlak etiket. Hierdie opstelling ken meestal ân âmediumâ integriteitsvlak toe aan lĂȘers en registriesleutels, behalwe vir sekere vouers en lĂȘers waartoe Internet Explorer 7 kan skryf op ân lae integriteitsvlak. Die standaardgedrag is dat prosesse wat deur standaardgebruikers geĂŻnisieer word, ân medium integriteitsvlak het, terwyl dienste tipies op ân stelselintegriteitsvlak werk. ân HoĂ«-integriteitsetiket beskerm die wortelgids.
ân SleutelreĂ«l is dat voorwerpe nie gewysig kan word deur prosesse met ân laer integriteitsvlak as die voorwerp se vlak nie. Die integriteitsvlakke is:
- Onbetroubaar: Hierdie vlak is vir prosesse met anonieme aanmeldings. %%%Voorbeeld: Chrome%%%
- Laag: Hoofsaaklik vir internetinteraksies, veral in Internet Explorer se Beskermde Modus, wat geassosieerde lĂȘers en prosesse beĂŻnvloed, en sekere vouers soos die Tydelike Internet-gids. Lae integriteitsprosesse ondervind beduidende beperkings, insluitend geen registrieskryftoegang en beperkte gebruikersprofielskryftoegang nie.
- Medium: Die standaardvlak vir die meeste aktiwiteite, toegeken aan standaardgebruikers en voorwerpe sonder spesifieke integriteitsvlakke. Selfs lede van die Administrators-groep werk standaard op hierdie vlak.
- Hoog: Gereserveer vir administrateurs, wat hulle toelaat om voorwerpe op laer integriteitsvlakke te wysig, insluitend dié op die hoë vlak self.
- Stelsel: Die hoogste operasionele vlak vir die Windows-kern en kern dienste, buite bereik selfs vir administrateurs, wat beskerming van noodsaaklike stelselfunksies verseker.
- Installeerder: ân Unieke vlak wat bo alle ander staan, wat voorwerpe op hierdie vlak in staat stel om enige ander voorwerp te deĂŻnstalleer.
Jy kan die integriteitsvlak van ân proses verkry met Process Explorer van Sysinternals, deur toegang te verkry tot die eienskappe van die proses en die âSekuriteitâ oortjie te besigtig:
.png)
Jy kan ook jou huidige integriteitsvlak verkry met whoami /groups
.png)
Integriteitsvlakke in die lĂȘerstelsel
ân Voorwerp binne die lĂȘerstelsel mag ân minimum integriteitsvlak vereiste benodig en as ân proses nie hierdie integriteitsvlak het nie, sal dit nie in staat wees om daarmee te kommunikeer.
Byvoorbeeld, kom ons skep ân gewone lĂȘer vanaf ân gewone gebruikerskonsol en kyk na die toestemmings:
echo asd >asd.txt
icacls asd.txt
asd.txt BUILTIN\Administrators:(I)(F)
DESKTOP-IDJHTKP\user:(I)(F)
NT AUTHORITY\SYSTEM:(I)(F)
NT AUTHORITY\INTERACTIVE:(I)(M,DC)
NT AUTHORITY\SERVICE:(I)(M,DC)
NT AUTHORITY\BATCH:(I)(M,DC)
Nou, kom ons ken ân minimum integriteitsvlak van Hoog aan die lĂȘer toe. Dit moet gedoen word vanaf ân konsole wat as administrateur loop, aangesien ân gewone konsole in Medium Integriteitsvlak sal loop en nie toegelaat sal word om ân HoĂ« Integriteitsvlak aan ân objek toe te ken nie:
icacls asd.txt /setintegritylevel(oi)(ci) High
processed file: asd.txt
Successfully processed 1 files; Failed processing 0 files
C:\Users\Public>icacls asd.txt
asd.txt BUILTIN\Administrators:(I)(F)
DESKTOP-IDJHTKP\user:(I)(F)
NT AUTHORITY\SYSTEM:(I)(F)
NT AUTHORITY\INTERACTIVE:(I)(M,DC)
NT AUTHORITY\SERVICE:(I)(M,DC)
NT AUTHORITY\BATCH:(I)(M,DC)
Mandatory Label\High Mandatory Level:(NW)
Hierdie is waar dinge interessant raak. Jy kan sien dat die gebruiker DESKTOP-IDJHTKP\user VOLLEDIGE regte oor die lĂȘer het (werklik, dit was die gebruiker wat die lĂȘer geskep het), egter, as gevolg van die minimum integriteitsvlak wat geĂŻmplementeer is, sal hy nie in staat wees om die lĂȘer weer te wysig nie, tensy hy binne ân HoĂ« Integriteitsvlak loop (let op dat hy dit sal kan lees):
echo 1234 > asd.txt
Access is denied.
del asd.txt
C:\Users\Public\asd.txt
Access is denied.
Note
Daarom, wanneer ân lĂȘer ân minimum integriteitsvlak het, moet jy ten minste op daardie integriteitsvlak loop om dit te kan wysig.
Integriteitsvlakke in Binaries
Ek het ân kopie van cmd.exe gemaak in C:\Windows\System32\cmd-low.exe en dit ân integriteitsvlak van laag vanaf ân administrateurkonsol gestel:
icacls C:\Windows\System32\cmd-low.exe
C:\Windows\System32\cmd-low.exe NT AUTHORITY\SYSTEM:(I)(F)
BUILTIN\Administrators:(I)(F)
BUILTIN\Users:(I)(RX)
APPLICATION PACKAGE AUTHORITY\ALL APPLICATION PACKAGES:(I)(RX)
APPLICATION PACKAGE AUTHORITY\ALL RESTRICTED APP PACKAGES:(I)(RX)
Mandatory Label\Low Mandatory Level:(NW)
Nou, wanneer ek cmd-low.exe uitvoer, sal dit onder ân lae-integriteitsvlak loop in plaas van ân medium een:
.png)
Vir nuuskierige mense, as jy ân hoĂ« integriteitsvlak aan ân binĂȘre toewys (icacls C:\Windows\System32\cmd-high.exe /setintegritylevel high), sal dit nie outomaties met ân hoĂ« integriteitsvlak loop nie (as jy dit van ân medium integriteitsvlak aanroep âper standaardâ sal dit onder ân medium integriteitsvlak loop).
Integriteitsvlakke in Prosesse
Nie alle lĂȘers en vouers het ân minimum integriteitsvlak nie, maar alle prosesse loop onder ân integriteitsvlak. En soortgelyk aan wat met die lĂȘerstelsel gebeur het, as ân proses binne ân ander proses wil skryf, moet dit ten minste dieselfde integriteitsvlak hĂȘ. Dit beteken dat ân proses met ân lae integriteitsvlak nie ân handvatsel met volle toegang tot ân proses met ân medium integriteitsvlak kan oopmaak nie.
As gevolg van die beperkings wat in hierdie en die vorige afdeling bespreek is, is dit altyd aanbeveel om ân proses in die laagste moontlike integriteitsvlak te laat loop.
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks

