2022-08-02 18:32:00
От юзера до Бога. Методы повышения привилегий в Windows.• Тема
повышения привилегий далеко не нова, но тем не менее всегда актуальна. Стоит понимать, что универсального рецепта в этой теме
не существует, однако есть множество вариантов которые следует применять в зависимости от ситуации.
• С правами админа ты можешь делать в системе что твоей душе угодно: закрепиться на будущее, оставив #Backdoor, внедрить руткит или троян, забрать, изменить или уничтожить любую информацию. Поэтому повышение привилегий в системе — один из важнейших шагов при атаках.
Делюсь с тобой отличным материалом, в котором ты найдешь информацию и методы повышения привилегий в Windows:
• Windows Privilege Escalation: Kernel Exploit;
• Windows Privilege Escalation: HiveNightmare;
• Windows Privilege Escalation (AlwaysInstallElevated);
• Windows Privilege Escalation: Unquoted Service Path;
• Windows Privilege Escalation: Insecure GUI Application;
• Windows Privilege Escalation: Weak Registry Permission;
• Windows Privilege Escalation: Weak Services Permission;
• Windows Privilege Escalation: Stored Credentials (Runas);
• Windows Privilege Escalation: Scheduled Task/Job (T1573.005);
• Windows Privilege Escalation: Logon Autostart Execution (Registry Run Keys);
• Windows Privilege Escalation: Boot Logon Autostart Execution (Startup Folder).
Полезный материал на русском языке (Xakep.ru):
• Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий;
• Атаки на Active Directory. Разбираем актуальные методы повышения привилегий;
• Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен;
• Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен ч1;
• Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен ч2;
• Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен;
• Закрепляемся в Active Directory. Как сохранить доступ при атаке на домен;
• Бэкдоры в Active Directory. Используем групповые политики, чтобы сохранить доступ к домену.
Дополнительно: Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK).
• Часть 1. Получение первоначального доступа (Initial Access);
• Часть 2. Выполнение (Execution);
• Часть 3. Закрепление (Persistence);
• Часть 4. Повышение привилегий (Privilege Escalation);
• Часть 5. Обход защиты (Defense Evasion);
• Часть 6. Получение учетных данных (Credential Access);
• Часть 7. Обнаружение (Discovery);
• Часть 8. Боковое перемещение (Lateral Movement);
• Часть 9. Сбор данных (Collection);
• Часть 10 Эксфильтрация или утечка данных (Exfiltration);
• Часть 11. Командование и управление (Command and Control);
Дополнительно: полезные ресурсы.
• adsecurity — отличный ресурс с полезной информацией. Можно найти много материала по повышению привилегий.
• book.hacktricks — чеклист по повышению привилегий. Тонна уникальной информации.
• Windows - Privilege Escalation.md — шпаргалка по сегодняшней теме.
Наш магазин - @shop_universal_robot
101 viewsDaddyDemon, 15:32