Privilegium propagationis est usus currentis rationis impugnantis iura ad ulteriora, plerumque altiora, gradus accessus ad systema acquirendum. Dum privilegii propagationis effectus nullae res gestae esse possunt, dominus hackers immittit impetum iaculisum vel callide malware fucatum, saepissime occurrit ex computatrali vel rationis misconfiguratione. Oppugnationem ulterius progredientes, oppugnatores singularium vulnerabilium numerum faciunt, quae simul ad catastrophicas notitias effluo ducere possunt.
Cur usores non debent habere iura localia administratoris?
Si professio securitatis es, manifestum videri potest quod utentes administratores locales iura non habeant, cum hoc:
- Rationes suas magis vulnerabiles variis impetus reddit
- Eosdem impetus multo graviores facit
Dolendum sane, quod in multis Institutis haec quaestio adhuc valde controversa est et interdum cum calentibus disputationibus agitatur (videatur, v. gr.
Gradus I: Reverse DNS nomen resolutio Using PowerShell
Defalta, PowerShell installatur in multis operibus localibus et in plerisque Fenestra servientibus. Et dum non sine exaggeratione existimatur incredibilis utilitas automatio et instrumentum temperantiae, aeque capax est convertendi in prope invisibilem.
In casu nostro, oppugnator incipit explorare retis exploratoris utens scriptum PowerShell, sequentiter iterans per spatium retis IP electronicum, conatur determinare an aliquod IP ad hospitem resolvat, et si ita sit, quid nomen retis illius exercitus sit.
Multi modi sunt ad hoc negotium perficiendum, sed utendo cmdlet
import-module activedirectory Get-ADComputer -property * -filter { ipv4address -eq β10.10.10.10β}
Si celeritas in magnis reticulis fluit, inversa ratio vocationis DNS adhiberi potest;
[System.Net.Dns]::GetHostEntry(β10.10.10.10β).HostName
Haec methodus recensendi exercituum in modum retis valde popularis est, quod pleraque retiacula nulla fiducia securitatis exemplar uti non possunt nec monitor internus DNS queries propter suspiciones prorumpit activitatem.
Gradus II: Select signum
Finis effectus huius gradus est ut indicem obtineat servi et operastationum hostnamium quae ad impetum continuandum adhiberi possunt.
Ex nomine eius "servulus HUB-FILER" quasi signum dignum videtur quod... Subinde ministri fasciculi magnum numerum folders reticularium accumulare tendunt et ad eos nimium multos accessus nimius est.
Pasco cum Windows Explorer permittit nos determinare quod folder communitatis aperta est, sed ratio nostra currenti ad eam accedere non potest (verisimile tantum iura enumerata habemus).
Gradus III, Doctrina ACL
Nunc in exercitu nostro HUB-FILER et scopo communicato, scriptionem PowerShell currere possumus ut ACL acciperet. Hoc facere possumus ex machina locali, quia administratores locales iam habemus iura;
(get-acl hub-filershare).access | ft IdentityReference,FileSystemRights,AccessControlType,IsInherited,InheritanceFlags βauto
Effectus exsecutionis:
Ex eo videmus coetus Domain Users accessum habere solum ad enumerationem, sed etiam coetus Helpdesk iura edere.
Gradus IV: Ratio Lepidium sativum
Running
Get-ADGroupMember -identity Helpdesk
In hoc indicem rationem computatoriam cernimus quam iam identificavimus et iam accessimus:
Gradus V, usus PSExec ad operandum sub una PC ratione
PsExec.exe -s -i cmd.exe
Bene ergo accessum habes plenam ad scopum folder HUB-FILERshareHR, cum in contextu rationum computatrorum HUB-SHAREPOINT laboras. Et cum hoc accessu, notitia ad fabricam portatilem repositionis transscribi vel aliter recepta et per reticulum transferri potest.
Gradus VI: Deprehensio impetum
Haec praecipua ratio permissionum conformationis vulnerabilitas (rationes retis computatricis accessu retis communicat loco rationum usoris vel servitii rationum) reperiri potest. Sed sine instrumentis, hoc difficillimum est.
Ad hoc genus impetus deprehendere et impedire, uti possumus
Screenshot infra ostendit notificationem consuetudinis quae utitur quandocumque ratio computatralis accessus datorum in servo monitored.
Deinde gradus per PowerShell
Vis scire plura? Utere unlock code "blog" gratis ad plenam accessum
Source: www.habr.com