Using PowerShell ad elevandum Loci Ratio Privilegia

Using PowerShell ad elevandum Loci Ratio Privilegia

Privilegium propagationis est usus currentis rationis impugnantis iura ad ulteriora, plerumque altiora, gradus accessus ad systema acquirendum. Dum privilegii propagationis effectus nullae res gestae esse possunt, dominus hackers immittit impetum iaculisum vel callide malware fucatum, saepissime occurrit ex computatrali vel rationis misconfiguratione. Oppugnationem ulterius progredientes, oppugnatores singularium vulnerabilium numerum faciunt, quae simul ad catastrophicas notitias effluo ducere possunt.

Cur usores non debent habere iura localia administratoris?

Si professio securitatis es, manifestum videri potest quod utentes administratores locales iura non habeant, cum hoc:

  • Rationes suas magis vulnerabiles variis impetus reddit
  • Eosdem impetus multo graviores facit

Dolendum sane, quod in multis Institutis haec quaestio adhuc valde controversa est et interdum cum calentibus disputationibus agitatur (videatur, v. gr. meus procurator dicit omnes users esse loci administratores). Sine in singulis quaestionis huius quaestionis, oppugnatorem localem administratorem ius inquisitionis in systemate quaesitum obtinuisse credimus, sive per facinus sive quod machinae non recte consecutae sunt.

Gradus I: Reverse DNS nomen resolutio Using PowerShell

Defalta, PowerShell installatur in multis operibus localibus et in plerisque Fenestra servientibus. Et dum non sine exaggeratione existimatur incredibilis utilitas automatio et instrumentum temperantiae, aeque capax est convertendi in prope invisibilem. fileless malware (Programma in hacking nulla vestigia oppugnationis relinquit).

In casu nostro, oppugnator incipit explorare retis exploratoris utens scriptum PowerShell, sequentiter iterans per spatium retis IP electronicum, conatur determinare an aliquod IP ad hospitem resolvat, et si ita sit, quid nomen retis illius exercitus sit.
Multi modi sunt ad hoc negotium perficiendum, sed utendo cmdlet Β£ lum estADComputer optio certa certa est, quia recedit copiae notitiarum vere locuples circa singulas nodi:

 import-module activedirectory Get-ADComputer -property * -filter { ipv4address -eq β€˜10.10.10.10’}

Si celeritas in magnis reticulis fluit, inversa ratio vocationis DNS adhiberi potest;

[System.Net.Dns]::GetHostEntry(β€˜10.10.10.10’).HostName

Using PowerShell ad elevandum Loci Ratio Privilegia

Haec methodus recensendi exercituum in modum retis valde popularis est, quod pleraque retiacula nulla fiducia securitatis exemplar uti non possunt nec monitor internus DNS queries propter suspiciones prorumpit activitatem.

Gradus II: Select signum

Finis effectus huius gradus est ut indicem obtineat servi et operastationum hostnamium quae ad impetum continuandum adhiberi possunt.

Using PowerShell ad elevandum Loci Ratio Privilegia

Ex nomine eius "servulus HUB-FILER" quasi signum dignum videtur quod... Subinde ministri fasciculi magnum numerum folders reticularium accumulare tendunt et ad eos nimium multos accessus nimius est.

Pasco cum Windows Explorer permittit nos determinare quod folder communitatis aperta est, sed ratio nostra currenti ad eam accedere non potest (verisimile tantum iura enumerata habemus).

Gradus III, Doctrina ACL

Nunc in exercitu nostro HUB-FILER et scopo communicato, scriptionem PowerShell currere possumus ut ACL acciperet. Hoc facere possumus ex machina locali, quia administratores locales iam habemus iura;

(get-acl hub-filershare).access | ft IdentityReference,FileSystemRights,AccessControlType,IsInherited,InheritanceFlags –auto

Effectus exsecutionis:

Using PowerShell ad elevandum Loci Ratio Privilegia

Ex eo videmus coetus Domain Users accessum habere solum ad enumerationem, sed etiam coetus Helpdesk iura edere.

Gradus IV: Ratio Lepidium sativum

Running Adepto-ADGroupMember, omnia membra coetus huius accipere possumus:

Get-ADGroupMember -identity Helpdesk

Using PowerShell ad elevandum Loci Ratio Privilegia

In hoc indicem rationem computatoriam cernimus quam iam identificavimus et iam accessimus:

Using PowerShell ad elevandum Loci Ratio Privilegia

Gradus V, usus PSExec ad operandum sub una PC ratione

psexec e Microsoft Sysinterna permittit ut mandata exequaris in contextu systematis systematis HUB-SHAREPOINT, quod scimus membrum coetus scopo Helpdesk esse. Hoc est, sicut opus est facere;

PsExec.exe -s -i cmd.exe

Bene ergo accessum habes plenam ad scopum folder HUB-FILERshareHR, cum in contextu rationum computatrorum HUB-SHAREPOINT laboras. Et cum hoc accessu, notitia ad fabricam portatilem repositionis transscribi vel aliter recepta et per reticulum transferri potest.

Gradus VI: Deprehensio impetum

Haec praecipua ratio permissionum conformationis vulnerabilitas (rationes retis computatricis accessu retis communicat loco rationum usoris vel servitii rationum) reperiri potest. Sed sine instrumentis, hoc difficillimum est.

Ad hoc genus impetus deprehendere et impedire, uti possumus DataAdvantage circulos cum rationibus computatoriis in eis cognoscere et accessum illis negare. DataAlert ulterius accedit et permittit te certiorem facere specialem de hoc genere missionis.

Screenshot infra ostendit notificationem consuetudinis quae utitur quandocumque ratio computatralis accessus datorum in servo monitored.

Using PowerShell ad elevandum Loci Ratio Privilegia

Deinde gradus per PowerShell

Vis scire plura? Utere unlock code "blog" gratis ad plenam accessum PowerShell and Active Directory Basics video course.

Source: www.habr.com