Try Hack Box
5.9K subscribers
685 photos
65 videos
125 files
692 links
1 Nov 2020
1399/08/11
آموزش تست نفوذ و ردتیم

https://linkedin.com/company/tryhackbox-org/

یوتیوب
https://youtube.com/@tryhackbox

کانال ها :
@TryHackBoxOfficial ( نقشه راه )
@TryHackBoxStory ( اخبار و داستانهای هک )
پشتیبانی : @ThbxSupport
Download Telegram
🔖 SDDL | اشک‌هاتو برای یه روز دیگه نگه دار

💢 بخش اول

📃 چند بار چشمای خودتون رو خسته کردید تا ACL تو ویندوز رو بفهمید؟ مثلاً این رشته:

O:BAG:SYD:(A;;0xf0007;;;SY)(A;;0x7;;;BA)(A;;0x3;;;BO)(A;;0x5;;;SO)(A;;0x1;;;IU)(A;;0x3;;;SU)(A;;0x1;;;S-1-5-3)(A;;0x2;;;S-1-5-33)(A;;0x1;;;S-1-5-32-573)

به این معنیه:

1️⃣ O:BA
- مالک (Owner): "مدیران داخلی" (Built-in Administrators)
2️⃣ G:SY
- گروه (Group): "سیستم محلی" (Local System)
3️⃣ Last part
DACL (Discretionary Access Control List)

بیاید یه بخش از DACL رو رمزگشایی کنیم:

(A;;0x7;;;BA)
- دسترسی مجاز (ACCESS ALLOWED) برای "مدیران داخلی" (Built-in Administrators) برای ایجاد دایرکتوری‌ها، لیست کردن دایرکتوری و نوشتن داده.

@TryHackBox
#Windows #SDDL
4👍2
🔖 SDDL  | اشک‌هاتو برای یه روز دیگه نگه دار

بخش دوم

(برای عمیق ترشدن تو فرمت
SDDL، این پست رو ببینید: لینک)

اگه حرفه‌ای تو فهمیدن SDDL نیستید، کافیه از cmdlet ConvertFrom-SddlString استفاده کنید که از PowerShell 5.0 معرفی شده. می‌تونید بخش سخت DACL رو این‌جوری گسترش بدید:
ConvertFrom-SddlString "O:BAG:SYD:(A;;0xf0005;;;SY)(A;;0x5;;;BA)(A;;0x1;;;S-1-5-32-573)" | Select -Expand DiscretionaryAcl

اگه از PowerShell متنفرید، از این ابزارها استفاده کنید:

https://github.com/advancedmonitoring/SDDLViewer
https://github.com/zacateras/sddl-parser

@TryHackBox
#Windows #SDDL
3👍1