WriteDacl sobre Computador
Última actualización
Última actualización
Para llevar tu aprendizaje al siguiente nivel y practicar estas técnicas de manera segura y efectiva, te invitamos a adquirir acceso premium a nuestro material de curso. No pierdas esta oportunidad de profundizar tus conocimientos. Para más información y adquirir tu acceso, visita nuestro canal de ventas: https://wa.link/ej3kiu. ¡Te esperamos para empezar este viaje juntos!
Primero vamos a impersonar el usuario writedacldc.user
desde el equipo llamado USER-SERVER
:
Se recomienda realizar lectura sobre impersonation
Despues de lo anterior, vamos a utilizar el siguiente comando para asignar todos los privilegios sobre el usuario user.hacked
desde la sesion previa de writedacldc.user
Lo anterior, se puede apreciar graficamente con la siguiente ilustracion:
En resumen, el comando está otorgando permisos amplios al usuario user.hacked
en un objeto específico de Controlador de Dominio en el dominio de Active Directory spartancybersec.corp
, utilizando credenciales alternas proporcionadas.
Con los permisos 'All' otorgados al usuario user.hacked
en un objeto específico del Controlador de Dominio en Active Directory, el usuario podría realizar una amplia gama de acciones, incluyendo:
Modificar Configuraciones del Controlador de Dominio: Cambiar configuraciones críticas del Controlador de Dominio.
Modificar Políticas de Grupo: Cambiar políticas que afectan a todos los usuarios y computadoras del dominio.
Acceder a Datos Sensibles: Leer información sensible almacenada en el Controlador de Dominio.
Crear o Eliminar Cuentas de Usuario: Potencialmente crear cuentas de administrador o eliminar cuentas existentes.
Cambiar Permisos y Derechos de Otros Usuarios: Modificar los derechos de acceso de otros usuarios en el dominio.
Para este escenario, seria necesario continuarlo con el ataque RBCD.