• XSS.stack #1 – первый литературный журнал от юзеров форума

ACL misconfig elevation

br0ken

CD-диск
Пользователь
Регистрация
06.06.2024
Сообщения
10
Реакции
1
Всем привет.
Начинаю заниматься пентестом Active Directory. Дошёл до поиска мисконфигов ACL.
Нагуглил три тулзы.

Invoke-ACLScanner - базовая тулза из PowerSploit, выдаёт 100 мегабайт сырого output-а, не ясно как его фильтровать
статей в гугле полезных мало

Invoke-ACLPwn - юзает sharphound и mimikatz, пока исправляю в ней баги, ещё не удалось заставить работать

Mishky’s RedTeam Tool
пока исправляю баги, не удалось заставить работать

Может кто-нибудь дать свой гайд по пентесту ACL ?
 
Хочется именно гайд: что делать вначале, что в конце, на что ориентироваться, и т.д.
Cheatsheet (шпаргалка) команд по типу Get-Acl мне не нужен, он есть в гугле; по ней не понятно как работать
 
Попробуй изучить этот материал:

- https://book.hacktricks.xyz/windows-hardening/active-directory-methodology/acl-persistence-abuse <- подробный материал
- https://habr.com/ru/articles/809485/ <- дебри ACL
- https://t.me/RedTeambro/365 <- видеолекция самым простым языком
- https://ppn.snovvcrash.rocks/pentest/infrastructure/ad/acl-abuse <- lifehacks
- CRTE <- GenericAll GenericWrite было
- OSEP <- разбор эскалаций с использованием более эксклюзивных прав
- https://mayfly277.github.io/posts/GOADv2-pwning-part11/ <- кейсы лаборатории GOAD

Что проще пойдет то и смотри. Начни с видеоматериалов если ни в какую
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх