Einführung

In diesem Beitrag haben wir Windows Persistence Techniques und insbesondere Account Tampering-Methoden als Teil von TryHackMe Windows Lokale Persistenz.

Die Anmeldeinformationen eines Administrators wären der einfachste Weg, Persistenz in einer Maschine zu erreichen. Um es dem blauen Team jedoch schwerer zu machen, uns zu entdecken, können wir unprivilegierte Benutzer, die normalerweise nicht so stark überwacht werden wie Administratoren, manipulieren und ihnen irgendwie Administratorrechte erteilen.

Beachten Sie, dass wir davon ausgehen, dass Sie bereits irgendwie Administratorzugriff erlangt haben und von dort aus versuchen, die Persistenz herzustellen.

Techniken zur Kontomanipulation

  • Gruppenmitgliedschaften zuweisen
  • Besondere Berechtigungen und Sicherheitsdeskriptoren
  • RID-Entführung

Holen Sie sich Hinweise zum OSCP-Zertifikat

Raumantworten

Fügen Sie hier Flagge1 ein

Fügen Sie hier flag2 ein

Fügen Sie hier flag3 ein

Video-Anleitung

Erhalten Sie Feldnotizen zur Cybersicherheit, indem Sie meinem YouTube-Kanal beitreten

Über den Autor

Cybersecurity-Trainer und Schwimmer

Artikel anzeigen