Abusing AD-DACL: GenericWrite
Розбираємо, як зловмисники використовують права загального запису для маніпуляції групами та проведення атак Targeted Kerberoasting. Практичні сценарії експлуатації через BloodHound, Impacket та PowerView.
Your device ran into a critical error due to an unauthorized shell command. The system was halted to prevent data leakage and kernel corruption.
_ FILTER: TAG_MATCH // ENTRIES: 7 // STATUS: ENUMERATION_COMPLETE
Розбираємо, як зловмисники використовують права загального запису для маніпуляції групами та проведення атак Targeted Kerberoasting. Практичні сценарії експлуатації через BloodHound, Impacket та PowerView.
Дозвіл AllExtendedRights надає об'єкту право виконувати всі «розширені операції» над ціллю. На відміну від повного контролю (GenericAll), він фокусується на специфічних адміністративних діях, найкритичнішою з яких є примусова зміна пароля.
Право ForceChangePassword (або «Reset Password») — це розширене право доступу, яке дозволяє користувачу примусово встановити новий пароль для цільового акаунта. Це один із найбільш критичних векторів для захоплення облікових записів (Account Takeover).
Право ForceChangePassword (або «Reset Password») — це розширене право доступу, яке дозволяє користувачу примусово встановити новий пароль для цільового акаунта. Це один із найбільш критичних векторів для захоплення облікових записів (Account Takeover).
Generic ALL — це право повного контролю над об'єктом. У цій лабораторній роботі продемонстровано два критичні сценарії зловживання цим привілеєм для підвищення прав у домені.
Сценарій експлуатації небезпечного привілею WriteOwner в Active Directory. Користувач із цим правом може привласнити собі володіння цільовим об'єктом, змінити його DACL для отримання повного контролю (Full Control) та скомпрометувати обліковий запис шляхом зміни пароля або атаки Kerberoasting.
Експлуатація вразливих дозволів Active Directory, що дозволяють користувачу самостійно додавати себе до високопривілейованих груп (Domain Admins, Backup Operators). Матеріал охоплює повний цикл: від пошуку через BloodHound до дампу NTDS.dit та отримання повного контролю над доменом.
FATAL_ERROR: MOBILE_DISPLAY_NOT_SUPPORTED
The requested resource "exploit.com.ua" is optimized for desktop terminal environments only.
Mobile UI decoding is currently in progress...