Abusing Tokens
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.
Tokens
๋ง์ฝ Windows Access Tokens๊ฐ ๋ฌด์์ธ์ง ๋ชจ๋ฅธ๋ค๋ฉด ๊ณ์ํ๊ธฐ ์ ์ ์ด ํ์ด์ง๋ฅผ ์ฝ์ผ์ธ์:
์ด๋ฏธ ๊ฐ์ง๊ณ ์๋ tokens์ ์ ์ฉํ์ฌ ๊ถํ ์์น์ ํ ์ ์์์ง๋ ๋ชจ๋ฆ ๋๋ค
SeImpersonatePrivilege
์ด ๊ถํ์ ์ด๋ค ํ๋ก์ธ์ค๊ฐ ํ ํฐ์ ์์ฑํ๋ ๊ฒ์ ์๋์ง๋ง, ํด๋น ํ ํฐ์ ๋ํ ํธ๋ค์ ์ป์ ์ ์๋ค๋ฉด ๊ทธ ํ ํฐ์ impersonation(๋๋ฆฌ)ํ๋ ๊ฒ์ ํ์ฉํฉ๋๋ค. ๊ถํ์ด ์๋ ํ ํฐ์ Windows ์๋น์ค(DCOM)์์ NTLM ์ธ์ฆ์ exploit ์ชฝ์ผ๋ก ์ ๋ํ์ฌ ์ป์ ์ ์์ผ๋ฉฐ, ์ด๋ฅผ ํตํด SYSTEM ๊ถํ์ผ๋ก ํ๋ก์ธ์ค๋ฅผ ์คํํ ์ ์์ต๋๋ค. ์ด ์ทจ์ฝ์ ์ juicy-potato, RogueWinRM (winrm์ด ๋นํ์ฑํ๋์ด ์์ด์ผ ํจ), SweetPotato, PrintSpoofer ๊ฐ์ ๋ค์ํ ๋๊ตฌ๋ก ์ ์ฉํ ์ ์์ต๋๋ค.
RoguePotato, PrintSpoofer, SharpEfsPotato, GodPotato
SeAssignPrimaryPrivilege
์ด๋ SeImpersonatePrivilege์ ๋งค์ฐ ์ ์ฌํ๋ฉฐ, ๊ถํ ์๋ ํ ํฐ์ ์ป๊ธฐ ์ํด ๊ฐ์ ๋ฐฉ๋ฒ์ ์ฌ์ฉํฉ๋๋ค.
๊ทธ ๋ค์ ์ด ๊ถํ์ ์๋ก ์์ฑ๋๊ฑฐ๋ ์ผ์์ค๋จ๋ ํ๋ก์ธ์ค์ primary token์ ํ ๋นํ ์ ์๊ฒ ํด์ค๋๋ค. ๊ถํ ์๋ impersonation ํ ํฐ์ผ๋ก๋ถํฐ primary token์ ํ์(DuplicateTokenEx)ํ ์ ์์ต๋๋ค.
๊ทธ ํ ํฐ์ผ๋ก โCreateProcessAsUserโ๋ฅผ ์ฌ์ฉํด ์ ํ๋ก์ธ์ค๋ฅผ ์์ฑํ๊ฑฐ๋ ํ๋ก์ธ์ค๋ฅผ ์ผ์์ค๋จ ์ํ๋ก ๋ง๋ ๋ค ํ ํฐ์ ์ค์ ํ ์ ์์ต๋๋ค(์ผ๋ฐ์ ์ผ๋ก ์คํ ์ค์ธ ํ๋ก์ธ์ค์ primary token์ ์์ ํ ์ ์์ต๋๋ค).
SeTcbPrivilege
์ด ๊ถํ์ด ํ์ฑํ๋์ด ์์ผ๋ฉด KERB_S4U_LOGON์ ์ฌ์ฉํด ์๊ฒฉ ์ฆ๋ช ์ ๋ชจ๋ฅด๋ ์ํ์์๋ ๋ค๋ฅธ ์ฌ์ฉ์์ ๋ํ impersonation token์ ์ป์ ์ ์๊ณ , ํ ํฐ์ ์์์ ๊ทธ๋ฃน(์: admins)์ ์ถ๊ฐํ ์ ์์ผ๋ฉฐ, ํ ํฐ์ integrity level์ โmediumโ์ผ๋ก ์ค์ ํ๊ณ ์ด ํ ํฐ์ ํ์ฌ ์ค๋ ๋์ ํ ๋น(SetThreadToken)ํ ์ ์์ต๋๋ค.
SeBackupPrivilege
์ด ๊ถํ์ ์์คํ
์ด ๋ชจ๋ ํ์ผ์ ๋ํด ๋ชจ๋ ์ฝ๊ธฐ ์ ๊ทผ๊ถํ์ ๋ถ์ฌํ๋๋ก ํ๋ฉฐ(์ฝ๊ธฐ ์์
์ผ๋ก ์ ํ), ๋ก์ปฌ Administrator ๊ณ์ ์ ํจ์ค์๋ ํด์๋ฅผ ๋ ์ง์คํธ๋ฆฌ์์ ์ฝ์ด์ค๋ ๋ฐ ์ฌ์ฉ๋ฉ๋๋ค. ๊ทธ๋ฐ ๋ค์ โpsexecโ๋ โwmiexecโ ๊ฐ์ ๋๊ตฌ๋ก ํด์๋ฅผ ์ฌ์ฉ(Pass-the-Hash ๊ธฐ๋ฒ)ํ ์ ์์ต๋๋ค. ๋ค๋ง Local Administrator ๊ณ์ ์ด ๋นํ์ฑํ๋์ด ์๊ฑฐ๋ ์๊ฒฉ ์ฐ๊ฒฐ ์ ๋ก์ปฌ ๊ด๋ฆฌ์ ๊ถํ์ ์ ๊ฑฐํ๋ ์ ์ฑ
์ด ์์ผ๋ฉด ์ด ๊ธฐ๋ฒ์ ์คํจํฉ๋๋ค.
์ด ๊ถํ์ ๋ค์์ผ๋ก ์
์ฉํ ์ ์์ต๋๋ค:
- https://github.com/Hackplayers/PsCabesha-tools/blob/master/Privesc/Acl-FullControl.ps1
- https://github.com/giuliano108/SeBackupPrivilege/tree/master/SeBackupPrivilegeCmdLets/bin/Debug
- IppSec๊ฐ ์ค๋ช ํ ๋ด์ฉ: https://www.youtube.com/watch?v=IfCysW0Od8w&t=2610&ab_channel=IppSec
- ๋๋ ๋ค์ ๋ฌธ์์ โescalating privileges with Backup Operatorsโ ์น์ ์ ์ค๋ช ๋ ๋ฐฉ๋ฒ:
SeRestorePrivilege
์ด ๊ถํ์ ํ์ผ์ Access Control List(ACL)์ ๊ด๊ณ์์ด ๋ชจ๋ ์์คํ ํ์ผ์ ๋ํ ์ฐ๊ธฐ ์ ๊ทผ์ ํ์ฉํฉ๋๋ค. ์ด๋ก ์ธํด ์๋น์ค ์์ , DLL Hijacking ์ํ, Image File Execution Options๋ฅผ ํตํ ๋๋ฒ๊ฑฐ ์ค์ ๋ฑ ์ฌ๋ฌ ๊ฐ์ง ๊ถํ ์์น ๊ฐ๋ฅ์ฑ์ด ์ด๋ฆฝ๋๋ค.
SeCreateTokenPrivilege
SeCreateTokenPrivilege๋ ๊ฐ๋ ฅํ ๊ถํ์ผ๋ก, ํนํ ์ฌ์ฉ์๊ฐ ํ ํฐ์ impersonateํ ์ ์์ ๋ ์ ์ฉํ์ง๋ง SeImpersonatePrivilege๊ฐ ์์ด๋ ์ ์ฉํฉ๋๋ค. ์ด ๊ธฐ๋ฅ์ ๋์ผํ ์ฌ์ฉ์๋ฅผ ๋ํ๋ด๊ณ ํ์ฌ ํ๋ก์ธ์ค์ integrity level์ ์ด๊ณผํ์ง ์๋ ํ ํฐ์ impersonateํ ์ ์๋ ๋ฅ๋ ฅ์ ๊ธฐ๋ฐํฉ๋๋ค.
ํต์ฌ ํฌ์ธํธ:
- Impersonation without SeImpersonatePrivilege: ํน์ ์กฐ๊ฑด์์ SeCreateTokenPrivilege๋ฅผ ์ด์ฉํด EoP๋ฅผ ์๋ํ ์ ์์ต๋๋ค.
- Conditions for Token Impersonation: ์ฑ๊ณต์ ์ธ impersonation์ ์ํด์๋ ๋์ ํ ํฐ์ด ๋์ผํ ์ฌ์ฉ์์ ์ํ๋ฉฐ, ๊ทธ ํ ํฐ์ integrity level์ด impersonation์ ์๋ํ๋ ํ๋ก์ธ์ค์ integrity level๋ณด๋ค ์๊ฑฐ๋ ๊ฐ์์ผ ํฉ๋๋ค.
- Creation and Modification of Impersonation Tokens: ์ฌ์ฉ์๋ impersonation ํ ํฐ์ ์์ฑํ๊ณ ์ฌ๊ธฐ์ ๊ถํ์ด ์๋ ๊ทธ๋ฃน์ SID(Security Identifier)๋ฅผ ์ถ๊ฐํ์ฌ ํ ํฐ์ ๊ฐํํ ์ ์์ต๋๋ค.
SeLoadDriverPrivilege
์ด ๊ถํ์ ๋ ์ง์คํธ๋ฆฌ์ ํน์ ๊ฐ๋ค์ ๊ฐ์ง ์ํธ๋ฆฌ๋ฅผ ์์ฑํด device drivers๋ฅผ load/unloadํ ์ ์๊ฒ ํฉ๋๋ค. HKLM์ ๋ํ ์ง์ ์ฐ๊ธฐ ์ ๊ทผ์ด ์ ํ๋์ด ์์ผ๋ฏ๋ก HKCU๋ฅผ ์ฌ์ฉํด์ผ ํฉ๋๋ค. ๋ค๋ง kernel์ด ๋๋ผ์ด๋ฒ ๊ตฌ์ฑ์ ์ธ์ํ๊ฒ ํ๋ ค๋ฉด ํน์ ๊ฒฝ๋ก๋ฅผ ๋ฐ๋ผ์ผ ํฉ๋๋ค.
์ด ๊ฒฝ๋ก๋ \Registry\User\<RID>\System\CurrentControlSet\Services\DriverName์ด๋ฉฐ, ์ฌ๊ธฐ์ <RID>๋ ํ์ฌ ์ฌ์ฉ์์ Relative Identifier์
๋๋ค. HKCU ์์ ์ด ์ ์ฒด ๊ฒฝ๋ก๋ฅผ ์์ฑํ๊ณ ๋ ๊ฐ์ง ๊ฐ์ ์ค์ ํด์ผ ํฉ๋๋ค:
ImagePath๋ ์คํ๋ ๋ฐ์ด๋๋ฆฌ์ ๊ฒฝ๋ก์ ๋๋ค.Type์SERVICE_KERNEL_DRIVER(0x00000001) ๊ฐ์ผ๋ก ์ค์ ํฉ๋๋ค.
๋ฐ๋ฅผ ๋จ๊ณ:
- ์ฐ๊ธฐ ์ ๊ทผ์ด ์ ํ๋์ด ์์ผ๋ฏ๋ก
HKCU๋ฅผ ์ฌ์ฉํฉ๋๋ค. \Registry\User\<RID>\System\CurrentControlSet\Services\DriverName๊ฒฝ๋ก๋ฅผHKCU๋ด์ ์์ฑํฉ๋๋ค. ์ฌ๊ธฐ์<RID>๋ ํ์ฌ ์ฌ์ฉ์์ Relative Identifier์ ๋๋ค.ImagePath๋ฅผ ๋ฐ์ด๋๋ฆฌ ์คํ ๊ฒฝ๋ก๋ก ์ค์ ํฉ๋๋ค.Type์SERVICE_KERNEL_DRIVER(0x00000001)๋ก ์ค์ ํฉ๋๋ค.
# Example Python code to set the registry values
import winreg as reg
# Define the path and values
path = r'Software\YourPath\System\CurrentControlSet\Services\DriverName' # Adjust 'YourPath' as needed
key = reg.OpenKey(reg.HKEY_CURRENT_USER, path, 0, reg.KEY_WRITE)
reg.SetValueEx(key, "ImagePath", 0, reg.REG_SZ, "path_to_binary")
reg.SetValueEx(key, "Type", 0, reg.REG_DWORD, 0x00000001)
reg.CloseKey(key)
๋ ๋ง์ ๊ถํ ๋จ์ฉ ๋ฐฉ๋ฒ์ https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/privileged-accounts-and-token-privileges#seloaddriverprivilege ์ฐธ์กฐ
SeTakeOwnershipPrivilege
์ด๊ฒ์ SeRestorePrivilege์ ์ ์ฌํฉ๋๋ค. ์ฃผ์ ๊ธฐ๋ฅ์ ํ๋ก์ธ์ค๊ฐ ๊ฐ์ฒด์ ์์ ๊ถ์ ์ทจ๋ํ ์ ์๊ฒ ํ์ฌ WRITE_OWNER ์ ๊ทผ ๊ถํ์ ํตํด ๋ช ์์ ์ฌ๋ ์ ๊ทผ ์๊ตฌ๋ฅผ ์ฐํํ๋ ๊ฒ์ ๋๋ค. ์ด ๊ณผ์ ์ ๋จผ์ ์ฐ๊ธฐ ๋ชฉ์ ์ ๋์ ๋ ์ง์คํธ๋ฆฌ ํค์ ๋ํ ์์ ๊ถ์ ํ๋ณดํ ๋ค์, ์ฐ๊ธฐ ์์ ์ ๊ฐ๋ฅํ๊ฒ ํ๋๋ก DACL์ ๋ณ๊ฒฝํ๋ ๊ฒ์ผ๋ก ๊ตฌ์ฑ๋ฉ๋๋ค.
takeown /f 'C:\some\file.txt' #Now the file is owned by you
icacls 'C:\some\file.txt' /grant <your_username>:F #Now you have full access
# Use this with files that might contain credentials such as
%WINDIR%\repair\sam
%WINDIR%\repair\system
%WINDIR%\repair\software
%WINDIR%\repair\security
%WINDIR%\system32\config\security.sav
%WINDIR%\system32\config\software.sav
%WINDIR%\system32\config\system.sav
%WINDIR%\system32\config\SecEvent.Evt
%WINDIR%\system32\config\default.sav
c:\inetpub\wwwwroot\web.config
SeDebugPrivilege
์ด ๊ถํ์ debug other processes๋ฅผ ํ์ฉํ๋ฉฐ, ๋ฉ๋ชจ๋ฆฌ๋ฅผ ์ฝ๊ณ ์ฐ๋ ์์ ์ ํฌํจํฉ๋๋ค. ์ด ๊ถํ์ผ๋ก ๋๋ถ๋ถ์ ์ํฐ๋ฐ์ด๋ฌ์ค ๋ฐ ํธ์คํธ ์นจ์ ๋ฐฉ์ง ์๋ฃจ์ ์ ํํผํ ์ ์๋ ๋ค์ํ ๋ฉ๋ชจ๋ฆฌ ์ธ์ ์ ์ ๋ต์ ์ฌ์ฉํ ์ ์์ต๋๋ค.
Dump memory
๋ค์๊ณผ ๊ฐ์ด ProcDump ๋ฅผ SysInternals Suite ์์ ์ฌ์ฉํ์ฌ capture the memory of a process ํ ์ ์์ต๋๋ค. ๊ตฌ์ฒด์ ์ผ๋ก, ์ด๋ Local Security Authority Subsystem Service (LSASS) ํ๋ก์ธ์ค์ ์ ์ฉ๋ ์ ์์ผ๋ฉฐ, ์ด ํ๋ก์ธ์ค๋ ์ฌ์ฉ์๊ฐ ์์คํ ์ ์ฑ๊ณต์ ์ผ๋ก ๋ก๊ทธ์ธํ ํ ์ฌ์ฉ์ ์๊ฒฉ ์ฆ๋ช ์ ์ ์ฅํ๋ ์ญํ ์ ํฉ๋๋ค.
๊ทธ๋ฐ ๋ค์ ์ด ๋คํ๋ฅผ mimikatz์ ๋ก๋ํ์ฌ ์ํธ๋ฅผ ์ป์ ์ ์์ต๋๋ค:
mimikatz.exe
mimikatz # log
mimikatz # sekurlsa::minidump lsass.dmp
mimikatz # sekurlsa::logonpasswords
RCE
๋ง์ฝ NT SYSTEM shell์ ์ป๊ณ ์ถ๋ค๋ฉด ๋ค์์ ์ฌ์ฉํ ์ ์์ต๋๋ค:
# Get the PID of a process running as NT SYSTEM
import-module psgetsys.ps1; [MyProcess]::CreateProcessFromParent(<system_pid>,<command_to_execute>)
SeManageVolumePrivilege
์ด ๊ถํ (Perform volume maintenance tasks)์ NTFS ACL์ ์ฐํํ๋ ์ง์ ๋์คํฌ I/O๋ฅผ ์ํด ์์ ๋ณผ๋ฅจ ๋๋ฐ์ด์ค ํธ๋ค(์: \.\C:)์ ์ด ์ ์๊ฒ ํฉ๋๋ค. ์ด๋ฅผ ํตํด ๊ธฐ๋ณธ ๋ธ๋ก์ ์ฝ์ด ๋ณผ๋ฅจ์ ์๋ ์ด๋ค ํ์ผ์ ๋ฐ์ดํธ๋ ๋ณต์ฌํ ์ ์์ด ๋ฏผ๊ฐํ ์๋ฃ(์: machine private keys in %ProgramData%\Microsoft\Crypto, registry hives, SAM/NTDS via VSS)๋ฅผ ์์๋ก ์ฝ์ ์ ์์ต๋๋ค. CA servers์์ ํนํ ํฐ ์ํฅ์ ๋ฏธ์น๋ฉฐ, CA private key๋ฅผ ์ ์ถํ๋ฉด Golden Certificate๋ฅผ ์์กฐํด ์ด๋ค ์ฃผ์ฒด๋ก๋ ๊ฐ์ฅํ ์ ์์ต๋๋ค.
์์ธํ ๊ธฐ๋ฒ๊ณผ ์ํ ๋ฐฉ๋ฒ์ ๋ค์์ ์ฐธ์กฐํ์ธ์:
Semanagevolume Perform Volume Maintenance Tasks
๊ถํ ํ์ธ
whoami /priv
Disabled๋ก ํ์๋๋ ํ ํฐ์ ํ์ฑํํ ์ ์์ผ๋ฉฐ, ์ค์ ๋ก๋ Enabled ๋ฐ Disabled ํ ํฐ์ ๋ชจ๋ ์ ์ฉํ ์ ์์ต๋๋ค.
๋ชจ๋ ํ ํฐ ํ์ฑํ
ํ ํฐ์ด ๋นํ์ฑํ๋์ด ์๋ค๋ฉด, EnableAllTokenPrivs.ps1 ์คํฌ๋ฆฝํธ๋ฅผ ์ฌ์ฉํ์ฌ ๋ชจ๋ ํ ํฐ์ ํ์ฑํํ ์ ์์ต๋๋ค:
.\EnableAllTokenPrivs.ps1
whoami /priv
๋๋ ์ด post์ ํฌํจ๋ script.
Table
Full token privileges cheatsheet at https://github.com/gtworek/Priv2Admin, ์๋ ์์ฝ์ ๊ด๋ฆฌ์ ์ธ์ ์ ํ๋ํ๊ฑฐ๋ ๋ฏผ๊ฐํ ํ์ผ์ ์ฝ๊ธฐ ์ํด ํด๋น ๊ถํ์ ์ง์ ์ ์ฉํ๋ ๋ฐฉ๋ฒ๋ง ๋์ดํฉ๋๋ค.
| Privilege | Impact | Tool | Execution path | Remarks |
|---|---|---|---|---|
SeAssignPrimaryToken | ๊ด๋ฆฌ์ | 3rd party tool | โIt would allow a user to impersonate tokens and privesc to nt system using tools such as potato.exe, rottenpotato.exe and juicypotato.exeโ | ๊ฐ์ฌํฉ๋๋ค Aurรฉlien Chalot ์ ๋ฐ์ดํธํด ์ฃผ์ ์. ๊ณง ๋ ๋ ์ํผ ํ์์ผ๋ก ๋ค์ ํํํด ๋ณด๊ฒ ์ต๋๋ค. |
SeBackup | ์ํ | Built-in commands | robocopy /b๋ก ๋ฏผ๊ฐํ ํ์ผ ์ฝ๊ธฐ |
- %WINDIR%\MEMORY.DMP๋ฅผ ์ฝ์ ์ ์๋ค๋ฉด ๋ ํฅ๋ฏธ๋ก์ธ ์ ์์ |
SeCreateToken | ๊ด๋ฆฌ์ | 3rd party tool | NtCreateToken์ผ๋ก ๋ก์ปฌ ๊ด๋ฆฌ์ ๊ถํ์ ํฌํจํ ์์ ํ ํฐ ์์ฑ. | |
SeDebug | ๊ด๋ฆฌ์ | PowerShell | lsass.exe ํ ํฐ ๋ณต์ . | ์คํฌ๋ฆฝํธ๋ FuzzySecurity์์ ํ์ธํ ์ ์์. |
SeLoadDriver | ๊ด๋ฆฌ์ | 3rd party tool |
1. |
1. |
SeRestore | ๊ด๋ฆฌ์ | PowerShell |
1. SeRestore ๊ถํ์ด ์๋ ์ํ๋ก PowerShell/ISE ์คํ. |
์ผ๋ถ AV ์ํํธ์จ์ด์์ ํ์ง๋ ์ ์์. ๋์ ๋ฐฉ๋ฒ์ผ๋ก ๋์ผ ๊ถํ์ผ๋ก โProgram Filesโ์ ์ ์ฅ๋ ์๋น์ค ๋ฐ์ด๋๋ฆฌ๋ฅผ ๊ต์ฒดํ๋ ๋ฐฉ๋ฒ์ด ์์ |
SeTakeOwnership | ๊ด๋ฆฌ์ | Built-in commands |
1. |
์ผ๋ถ AV ์ํํธ์จ์ด์์ ํ์ง๋ ์ ์์. ๋์ ๋ฐฉ๋ฒ์ผ๋ก ๋์ผ ๊ถํ์ผ๋ก โProgram Filesโ์ ์ ์ฅ๋ ์๋น์ค ๋ฐ์ด๋๋ฆฌ๋ฅผ ๊ต์ฒดํ๋ ๋ฐฉ๋ฒ์ด ์์. |
SeTcb | ๊ด๋ฆฌ์ | 3rd party tool |
ํ ํฐ์ ์กฐ์ํ์ฌ ๋ก์ปฌ ๊ด๋ฆฌ์ ๊ถํ์ ํฌํจํ๋๋ก ๋ง๋ฆ. SeImpersonate๊ฐ ํ์ํ ์ ์์. ํ์ธ ํ์. |
Reference
- Windows ํ ํฐ์ ์ ์ํ ์ด ํ๋ฅผ ์ฐธ๊ณ : https://github.com/gtworek/Priv2Admin
- ํ ํฐ์ ์ด์ฉํ privesc์ ๊ดํ this paper๋ฅผ ์ฐธ๊ณ ํ์ธ์.
- Microsoft โ Perform volume maintenance tasks (SeManageVolumePrivilege): https://learn.microsoft.com/previous-versions/windows/it-pro/windows-10/security/threat-protection/security-policy-settings/perform-volume-maintenance-tasks
- 0xdf โ HTB: Certificate (SeManageVolumePrivilege โ CA key exfil โ Golden Certificate): https://0xdf.gitlab.io/2025/10/04/htb-certificate.html
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.


