Active DirectoryのDIYバックドア

そのため、unixでUID = 0の悪意のあるユーザーについて知っています。



Windowsインフラストラクチャで同じものが(そして実際にはさらにひどい)構成されている様子を見てみましょう。 もちろん、ローカルWindowsアカウントについてではなく、Active Directory、つまり ドメイン管理者について話します。 または、さらに悪いことに、エンタープライズ管理者について。



そのため、真実の1つ目は、Active Directory内のオブジェクトには属性とアクセス許可があるということです。

真実その2:これらの属性は変更できます。



わかりやすいので、誰にもアクセスできない素晴らしい権利を持つアカウントを作成できます。 ただし、彼はログインし、ブロックし、ブロックを解除し、自分の属性と見知らぬ人の属性を変更することができます。



最悪の場合、それは魔法のSID- * 500を持つユーザーになり、Windows自体では削除できません。 (これを行うには、名前を変更し、代わりにニックネームAdministratorと完全な権限を持つ別のユーザーを配置します)。



したがって、正式にクリーンで小さな白いふわふわしたドメインが得られます。その内部には、大きな、大胆な... m ...私も知りません。 さて、彼を北の毛皮を持つ動物と呼びましょう。



完了する手順:

1)アカウントを作成するか、管理者の名前を変更します。 彼女を非常に呼んでください...変です。 たとえば、ExchangeLegacyReciver。 通常のチェーンにはExchangeLegacyInteropがあるため、これが何であるかを理解することは非常に困難です。

2)彼女に適切な名前を付けます。 たとえば、Exchange Legacy Connection Reciver。

3)パスワードを彼女に与え、「パスワードの有効期限が切れない」などを示す。

4)必要なすべてのグループにそれを含めます。 実際、ドメインを制御するには、リモートデスクトップユーザー(またはtcp-RDPプロパティで指定された別のグループ)とエンタープライズ管理者を入力するだけで十分です。 少ない



その後、魔法が始まります:



1)このアカウントでログインします。

2)広告を掲載します*(星の位置がわからない場合は必要ありません。何を話しているかを理解している人は、学校のハッカーに足りない部分について答えないでください)

3)適切なOUで自分自身を探しています。 まず、プロパティに移動し、所有者を十分な権限を持つ他のアカウントに変更します(したがって、間違えた場合は変更または削除できます)。

4)継承のチェックを外し、属性をコピーします。

そして...まあ、あなたはポイントを得る。 不要なものはすべて削除します。 権限を持つユーザーからSYSTEMを削除すると、奇妙な状況が発生します。アカウントでさえ、スナップインを使用して属性を変更することはできませんが、広告を使用して属性を編集できます*; 私たちは自分自身に完全な権利を追加します。

5)ou = Program dataに新しいシステムコンテナーを作成します

5)オブジェクトをプログラムデータなどに移動します(右クリック、移動)。 この場所は誰にも見えません。 つまり オブジェクトは「どこか」に存在し、広告*または同様のユーティリティを通じてのみ表示されます。 または、単にドメインのルートに移動します。

6)移動後に権利を確認します(追加したい)

7)コンテナで権利トリックを行います。 これにより、部外者は属性を変更したり読み取ったりするだけでなく、存在の事実を見ることもできなくなります。



忘れてはならないのは、これは1つの間違いであり、あなたは回復の権利を持たない自分の所有者ではなくなったことです。



実際、ほとんどすべてを言うことができます。 ユーザーの所有者を自分に変更する(ログインなどが適切であることを確認する)ことができます。 ポイント、チェーンは閉じています。 次に、バックアップからの回復のみ。 面白いことに、完全な権限を持つ他のユーザーは、Active Directoryであなたを見ることさえできません。 広告でも*。



その後、主なものを証券化するためだけに残ります-これはグループメンバーシップです(1つの間違ったステップ-そしてあなたは死体であり、バックアップから復元します)。



だから:



1)(広告を介して)グループの名前を独自の名前に変更します。 たとえば、ビルトインセキュリティプリンシパル。

2)エンタープライズ管理者を作成します。 Builtin Security Principialに含まれています。

3)Builtin Security Principialをプログラムデータ\システムに移動する

4)彼に同様の「魔法」を権利とともに与える。

5)利益???



目に見えるでしょう。 ああ。 メンバーシップを最後まで非表示にすることはできませんでした(チェーンを作成できますが...)ただし、グループメンバーからあなたを削除しようとすると、サーバー上にそのようなオブジェクトがないというエラーが表示されます。



この場合:



1)エンタープライズおよびドメイン管理者には、引き続き存在する権利があります。 グループがあり、その権限は正しく、ドメインは期待どおりに機能します(ただし、チェーンのインストールは確認しませんでした)。

2)見られないアカウントがあります。 まさか。 *広告からも、他のものからも(奇妙なコンテナは見えますが、それ以上は見えません)。

3)このアカウントのグループのメンバーシップは目立ちません。



さらにステルスレベルは、グループとユーザーの種類を別のもの(たとえば、コンピューター)に変更してみることです。 これが可能かどうか、およびネットワーク上のコンピューターがこれを適切に認識するかどうかはわかりません。



PS私は謝罪し、私は問題の解決策を探していたように無秩序に書いた。 明日時間があれば、2008年から仮想マシンを引き上げ、そこで完全に確認します。



All Articles