在这篇文章中,我们将探讨在AD环境中使用WriteDacl权限来利用自主访问控制列表(DACL)。攻击者可以滥用WriteDacl权限以获得未经授权的访问或修改权限以满足他们的需求。文章概述了模拟这些...
滥用服务控制管理器实现隐蔽和持久的本地权限提升
PrivEsc Abusing the Service Control Manager for Stealthy & Persistent LPE 利用系统自带工具本周早些时候,Grzegor...
掌握 Windows 访问控制:理解 SeDebugPrivilege
Mastering Windows Access Control Understanding SeDebugPrivilege引言理解 Windows 内部机制一直让我着迷,因为无论是从事攻击性工作还...
Windows权限控制相关的防御与攻击技术
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把SecretTeam安全团队“设为星标”,否则可能就看不到了啦!免责声明"本文档所提供的信息旨在帮助网络安全专业人员更好地理解并维护他们负责的...
PrivEsc:滥用服务控制管理器实现隐秘且持久的 LPE
Living off the Land本周早些时候, Grzegorz Tworek发布了一种非常酷的方法来建立持久的 LPE,这是我以前从未在野外见过的。从(受损的)特权帐户,我们可以滥用服务控制管...
ACL abuse
ACL abuse0x00 ACL概述域架构可以看作所有ACL的整合,域中所有对象都有自己的ACL。当对象A访问B的时候,A出示自己的sid以及特权列表等信息,B通过查看自己的ACL判断A是否有权限访...
go-secdump:一款Windows注册表安全测试工具
go-secdump是一款功能强大的Windows注册表安全检测工具,该工具基于Go语言开发,能够利用远程转储目标设备Windows注册表中的机密来检测其安全防护态势。 运行机制该工具基于go-smb...
ATT&CK - 文件权限修改
文件权限修改 文件权限通常由文件所有者指定的自由访问控制列表 (DACL) 管理。 文件 DACL 实现可能因平台而异,但通常明确指定哪些用户/组可以执行哪些操作(例如:读、写、执行等)。 攻击者可能...
Windows 容器管理器服务特权提升漏洞CVE-2023-36723
这是 Container Manager 服务中任意目录创建错误的 PoC。此 PoC 尚未经过彻底测试,因此它可能在大多数情况下都无法工作(这足以让 msrc 确认漏洞)。为了利用此漏洞,必须在 W...
域中的ACL访问控制列表
点击蓝字,关注我们《域渗透攻防》培训课程:助你弯道超车,《域渗透攻防》培训课程来啦!本文大纲:本文部分节选于《域渗透攻防指南》,购买请长按如下图片扫码在学习域的过程中,我们经常会看到访问控制列...
活动目录ACL攻击面总结
文章正文 翻译、修改自 https://book.hacktricks.xyz/windows-hardening/active-directory-methodology/acl-persisten...
Windows自带的持久化后门——SDDL
0x01引言 前段时间在小蓝鸟上看到一个几乎不见的持久化后门--SDDL,然后就看着评论学习着,越看越迷茫就去查了查资料。 0x02 Windows中的安全模型 当 Windows 中的用户或进程尝试...