Windows Built-in Groups

https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/appendix-b--privileged-accounts-and-groups-in-active-directory

https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/appendix-b--privileged-accounts-and-groups-in-active-directory

Backup Operators

Users trong group này mặc định sẽ có quyền SeBackupPrivilege cho phép ta list được tất cả các file và làm một số thứ khác.

Để khai thác SeBackupPrivilege ta sẽ dùng script này: https://github.com/giuliano108/SeBackupPrivilege

Ngoài ra ta cũng có thể copy file NTDS.dit của AD để dump hash

Đầu tiên dùng diskshadow để tạo ổ đĩa ảo, khi copy tránh ảnh hưởng đến ổ đĩa C hiện tại

Dùng lệnh này để bypas ACL và copy ntds.dit file

Lấy thêm SAM và SYSTEM reg

Extract bằng Win

Extract bằng Linux

Event Log Readers

Check quyền

Search logs tìm thông tin

Pass credentials vào wevutil để search trên máy khác

Dùng Get-WinEvent

DNS Admin

Ý tưởng là lợi dùng quyền DNS Admin dùng cmd dnscmd.exe để thêm DLL độc hại như là plugin. Sau đó (nếu có quyền) restart DNS service. Lúc này DLL độc hại sẽ được add vào reg và được thực thi.

Các bước thực hiện

Tạo dll độc hại

Add dll độc hại thành plugin

Check quyền xem DNS Admin có quyền restart DNS service không (mặc định là ko có)

Thấy RPWP có nghĩa là có quyền stop và start

Restart service

Covertrack xóa reg và restart lại DNS

Ta cũng có thể dùn Mimilib.dll để exploit. Tham khảo:

HyperV Admin

User trong group này sẽ có quyền SeLoadDriverPrivilege có thể thêm, sửa, xóa, quản lý printers connections của Domain Controller

Nếu ta nằm trong group này mà không thấy quyền SeLoadDriverPrivilege thì rất có thể là UAC đã chặn, ta có thể bypass UAC bằng tool này https://github.com/hfiref0x/UACME

Ý tưởng tấn công là load một driver độc hại cho phép thực thi cmd (Capcom.sys). Để làm được ta cần 1 tool hỗ trợ load driver. Link tool để load drive: https://raw.githubusercontent.com/3gstudent/Homework-of-C-Language/master/EnableSeLoadDriverPrivilege.cpp

Sau khi tải về thì thêm vào các dòng khai báo sau

Rồi complie ra file exe

Tiếp theo ta tải Capcom.sys về và quăng lên máy target

Thêm Capcom.sys vào reg

Chạy tool load để load driver

Kiểm tra

Để lợi dụng Capcom.sys ta dùng ExploitCapcom

Tool sẽ popup một cmd prompt có quyền SYSTEM

Nếu không có GUI ta có thể chỉnh code của ExploitCapcom.cpp như sau

Replace dòng 292 thành load 1 con hàng revershell (msfvenom chẳng hạn)

Hoặc ta có thể tự động exploit bằng tool: https://github.com/TarlogicSecurity/EoPLoadDriver/

Sau đó chạy ExploitCapcom.exe để call SYSTEM

Covertrack

Server Operators

User trong group này sẽ có quyền SeBackupPrivilegeSeRestorePrivilege để control local service

Check permision service với PSService

Last updated