- Сообщения
- 7,984
- Решения
- 11
- Реакции
- 6,756
Security Descriptor Auditing Methodology: Investigating Event Log Security
Upon gaining access to a system, what level of access is granted to an attacker who has yet to elevate their privileges?
posts.specterops.io
Очень полезная статья.
В ней показаны:
- PS скрипты для извлечения DACL различных журналов.
- Определение пользователей и групп, которым предоставлены те или иные привилегии с перечислением названий журналов
- Названия привилегий, специфические для объекта "Журнал событий"
- Список всех объектов безопасности, которые поддерживают SACL
- Метод получения всей сказанной информации через системные dll и IDA