- Сообщения
- 7,551
- Реакции
- 6,409

Security Descriptor Auditing Methodology: Investigating Event Log Security
Upon gaining access to a system, what level of access is granted to an attacker who has yet to elevate their privileges?

Очень полезная статья.
В ней показаны:
- PS скрипты для извлечения DACL различных журналов.
- Определение пользователей и групп, которым предоставлены те или иные привилегии с перечислением названий журналов
- Названия привилегий, специфические для объекта "Журнал событий"
- Список всех объектов безопасности, которые поддерживают SACL
- Метод получения всей сказанной информации через системные dll и IDA