{"id":2261,"date":"2025-04-01T22:20:17","date_gmt":"2025-04-01T20:20:17","guid":{"rendered":"https:\/\/hitco.at\/blog\/?p=2261"},"modified":"2025-11-27T08:07:06","modified_gmt":"2025-11-27T07:07:06","slug":"administrative-windows-shares-c-admin-mit-revoke-smbshareaccess-absichern","status":"publish","type":"post","link":"https:\/\/hitco.at\/blog\/administrative-windows-shares-c-admin-mit-revoke-smbshareaccess-absichern\/","title":{"rendered":"Administrative Windows Shares (ADMIN$, C$, D$, \u2026) mit Revoke-SmbShareAccess absichern"},"content":{"rendered":"\n<p>Windows erstellt standardm\u00e4\u00dfig spezielle, versteckte Freigaben (z. B. C$, ADMIN$, IPC$) f\u00fcr den Remote-Zugriff von Administratoren. Diese sind im Explorer grunds\u00e4tzlich nicht sichtbar (ausgeblendet), k\u00f6nnen aber z.B. mittels folgendem PowerShell-CmdLet angezeigt werden:<\/p>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: powershell; auto-links: false; highlight: [1]; title: ; quick-code: false; notranslate\" title=\"\">\nPS C:\\&gt; Get-SmbShare\n\nName   ScopeName Path                              Description\n----   --------- ----                              -----------\nADMIN$ *         C:\\WINDOWS                        Remoteverwaltung\nC$     *         C:\\                               Standardfreigabe\nD$     *         D:\\                               Standardfreigabe\nE$     *         E:\\                               Standardfreigabe\nIPC$   *                                           Remote-IPC\n<\/pre><\/div>\n\n\n<p>Was vielen nicht bewusst ist: Auch interaktiv angemeldete Benutzer (ohne Administrator-Rechte) k\u00f6nnen auf diese administrativen Freigaben lokal zugreifen, z.B. wie folgt: <code><strong>\\\\127.0.0.1\\c$\\Windows<\/strong><\/code><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/AdminSmbShares-Explorer.png\"><img loading=\"lazy\" decoding=\"async\" width=\"664\" height=\"332\" src=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/AdminSmbShares-Explorer.png\" alt=\"\" class=\"wp-image-2265\" srcset=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/AdminSmbShares-Explorer.png 664w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/AdminSmbShares-Explorer-300x150.png 300w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/AdminSmbShares-Explorer-80x40.png 80w\" sizes=\"auto, (max-width: 664px) 100vw, 664px\" \/><\/a><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Warum ist dies erlaubt? Weil die Zugriffsrechte wie folgt konfiguriert sind:<\/p>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: powershell; auto-links: false; highlight: [1]; title: ; quick-code: false; notranslate\" title=\"\">\nPS C:\\&gt; Get-SmbShareAccess -Name &quot;C$&quot;\n\nName ScopeName AccountName              AccessControlType AccessRight\n---- --------- -----------              ----------------- -----------\nC$   *         BUILTIN\\Administrators   Allow             Full\nC$   *         BUILTIN\\Backup Operators Allow             Full\nC$   *         NT AUTHORITY\\INTERACTIVE Allow             Full\n<\/pre><\/div>\n\n\n<h2 class=\"wp-block-heading\">K\u00f6nnen die Berechtigungen regul\u00e4r ge\u00e4ndert werden?<\/h2>\n\n\n\n<p>Kann diese Berechtigung f\u00fcr <code><strong>NT AUTHORITY\\INTERACTIVE<\/strong><\/code> mit einfacher Nutzung von <code>Revoke-SmbShareAccess<\/code> ge\u00e4ndert, z.B. entzogen oder blockiert werden?<\/p>\n\n\n\n<p>Leider NEIN! Beim Versuch diese zu entziehen oder zu blockieren st\u00f6\u00dft man auf die Fehlermeldung &#8222;<em><strong>Die Anforderung wird  nicht unterst\u00fctzt.<\/strong><\/em>&#8220; <\/p>\n\n\n\n<p>Beachte: Obwohl diese BuiltIn-administrativen Shares mit englisch-sprachigen AccountNames aufscheinen, m\u00fcsste man beim Konfigurieren in der PowerShell auf einem deutschsprachigen System die korrekten deutschsprachigen Accounts verwenden (Siehe Zeile #4). Nutzung der englisch-sprachigen Identit\u00e4ten (Zeile #1) f\u00fchrt lediglich zur Fehlermeldung &#8222;<em>Zuordnungen von Kontennamen und Sicherheitskennungen wurden nicht durchgef\u00fchrt.<\/em>&#8222;<\/p>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: powershell; auto-links: false; highlight: [1,4]; title: ; quick-code: false; notranslate\" title=\"\">\nPS C:\\&gt; Revoke-SmbShareAccess -Name &quot;C$&quot; -AccountName &quot;NT AUTHORITY\\INTERACTIVE&quot; -Force\nRevoke-SmbShareAccess : Zuordnungen von Kontennamen und Sicherheitskennungen wurden nicht durchgef\u00fchrt.\n\nPS C:\\&gt; Revoke-SmbShareAccess -Name &quot;C$&quot; -AccountName &quot;NT-AUTORIT\u00c4T\\Interaktiv&quot; -Force\nRevoke-SmbShareAccess : Die Anforderung wird nicht unterst\u00fctzt.\n<\/pre><\/div>\n\n\n<p>Anmerkung: Bei regul\u00e4ren (selbst erstellten \/ freigegebenen) Netzwerk-Shares klappt diese Syntax. Beim Versuch administrative Shares (also solche mit einem Dollar-Zeichen &#8222;$&#8220; als Suffix) hiermit zu konfigurieren, wird jedoch lediglich &#8222;<em>Die Anforderung wird nicht unterst\u00fctzt.<\/em>&#8220; ausgegeben.<\/p>\n\n\n\n<p><strong>Fazit: Es ist NICHT m\u00f6glich administrative Shares mittels <code><a href=\"https:\/\/learn.microsoft.com\/en-us\/powershell\/module\/smbshare\/revoke-smbshareaccess?view=windowsserver2025-ps\" target=\"_blank\" rel=\"noreferrer noopener\">Revoke-SmbShareAccess<\/a><\/code>, <code><a href=\"https:\/\/learn.microsoft.com\/en-us\/powershell\/module\/smbshare\/Grant-SmbShareAccess?view=windowsserver2025-ps\" target=\"_blank\" rel=\"noreferrer noopener\">Grant-SmbShareAccess<\/a><\/code> oder <code><a href=\"https:\/\/learn.microsoft.com\/en-us\/powershell\/module\/smbshare\/Block-SmbShareAccess?view=windowsserver2025-ps\" target=\"_blank\" rel=\"noreferrer noopener\">Block-SmbShareAccess<\/a><\/code> zu konfigurieren!<\/strong><\/p>\n\n\n\n<p>Warum ist das so?<\/p>\n\n\n\n<p>Diese Shares C$, D$, ADMIN$, &#8230; sind NICHT am System konfiguriert, sondern werden vom LanManServer beim Systemstart automatisch in einer nicht \u00e4nderbaren Default-Konfiguration aktiviert.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Deaktivieren der administrativen Shares (ADMIN$, C$, D$, &#8230;)<\/h2>\n\n\n\n<p>Ob die administrativen Shares ( ADMIN$, C$, D$, &#8230;) verf\u00fcgbar sind kann \u00fcber folgenden Registry-DWORD-Value gesteuert und wie folgt deaktiviert werden: <strong><code>AutoShareWks = 0<\/code><\/strong><\/p>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: bash; auto-links: false; highlight: [1,11,13]; title: ; quick-code: false; notranslate\" title=\"\">\nPS C:\\&gt; New-ItemProperty -Path HKLM:\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\Parameters -Name &quot;AutoShareWks&quot; -PropertyType DWord -Value 0\n\n\nAutoShareWks : 0\nPSPath       : Microsoft.PowerShell.Core\\Registry::HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\Parameters\nPSParentPath : Microsoft.PowerShell.Core\\Registry::HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\nPSChildName  : Parameters\nPSDrive      : HKLM\nPSProvider   : Microsoft.PowerShell.Core\\Registry\n\nPS C:\\&gt; Restart-Service -Name Server -Force\n\nPS C:\\&gt; Get-SmbShare\n\nName   ScopeName Path                              Description\n----   --------- ----                              -----------\nIPC$   *                                           Remote-IPC\n<\/pre><\/div>\n\n\n<p>Wenn dieser Registry-DWORD-Value <strong><code>AutoShareWks = 0<\/code><\/strong> nicht vorhanden ist (Default-Zustand), sind die administrativen Shares aktiv.<\/p>\n\n\n\n<p>Um diese zu deaktivieren ist der Wert anzulegen und mit &#8222;0&#8220; zu belegen. Der genannte Registry-Wert <strong><code>AutoShareWks = 0<\/code><\/strong> gilt f\u00fcr Clients (Workstations), bei Windows Servern ist hingegen ein anderer Wert, n\u00e4mlich <strong><code>AutoShareServer<\/code><\/strong> <strong><code>= 0<\/code><\/strong> zu setzen.<\/p>\n\n\n\n<p>Danach das System neu starten (oder alternativ das Service &#8222;server&#8220; wie hier gezeigt neu starten), dann sind die administrativen Shares (ADMIN$, C$, &#8230;) nicht mehr verf\u00fcgbar. <\/p>\n\n\n\n<p>Der <code>IPC$<\/code> Share, welcher f\u00fcr (Remote-)Administration ben\u00f6tigt wird bleibt, bleibt erhalten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Aktivieren der administrativen Shares (ADMIN$, C$, D$, &#8230;)<\/h2>\n\n\n\n<p>Die \u00c4nderung l\u00e4sst sich wie folgt wieder r\u00fcckg\u00e4ngig machen und der Default-Zustand herstellen:<\/p>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: powershell; auto-links: false; highlight: [1,3,5,15]; title: ; quick-code: false; notranslate\" title=\"\">\nPS C:&gt; Remove-ItemProperty -Path HKLM:\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\Parameters -Name &quot;AutoShareWks&quot;\n\nPS C:&gt; Restart-Service -Name Server -Force\n\nPS C:&gt; Get-SmbShare\n\nName ScopeName Path Description\n---- --------- ---- -----------\nADMIN$ * C:\\WINDOWS Remoteverwaltung\nC$ * C:\\ Standardfreigabe\nD$ * D:\\ Standardfreigabe\nE$ * E:\\ Standardfreigabe\nIPC$ * Remote-IPC\n\nPS C:&gt; Get-SmbShareAccess -Name &quot;ADMIN$&quot;\n\nName ScopeName AccountName AccessControlType AccessRight\n---- --------- ----------- ----------------- -----------\nADMIN$ * BUILTIN\\Administrators Allow Full\nADMIN$ * BUILTIN\\Backup Operators Allow Full\nADMIN$ * NT AUTHORITY\\INTERACTIVE Allow Full\n<\/pre><\/div>\n\n\n<h2 class=\"wp-block-heading\">K\u00f6nnen Shares mit Namen C$, ADMIN$ manuell angelegt werden?<\/h2>\n\n\n\n<p>Ja, Fun-Fact: Wenn <strong><code>AutoShareWks = 0<\/code><\/strong> gesetzt ist, die administrativen Shares also deaktiviert sind, kann man mittels <code>New-SmbShare<\/code> einen Share &#8222;C$&#8220; manuell einrichten und auch im Zuge der Anlage die gew\u00fcnschten Berechtigungen (erstmalig und letztmalig) setzen:<\/p>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: powershell; auto-links: false; highlight: [1,8,17]; title: ; quick-code: false; notranslate\" title=\"\">\nPS C:\\&gt; New-SmbShare -Name &quot;C$&quot; -Path &quot;C:\\&quot; -FullAccess &quot;Administratoren&quot; -Description &quot;Manuell-erstellte-Standardfreigabe&quot;\n\nName ScopeName Path Description\n---- --------- ---- -----------\nC$   *         C:\\  Manuell-erstellte-Standardfreigabe\n\n\nPS C:\\&gt; Get-SmbShare\n\nName   ScopeName Path                              Description\n----   --------- ----                              -----------\nC$     *         C:\\                               Manuell-erstellte-Standardfreigabe\nIPC$   *                                           Remote-IPC\nprint$ *         C:\\WINDOWS\\system32\\spool\\drivers Druckertreiber\n\n\nPS C:\\&gt; Get-SmbShareAccess -Name &quot;C$&quot;\n\nName ScopeName AccountName                  AccessControlType AccessRight\n---- --------- -----------                  ----------------- -----------\nC$   *         VORDEFINIERT\\Administratoren Allow             Full\n<\/pre><\/div>\n\n\n<p>ABER &#8211; Vorsicht! Ein solch &#8222;manuell erstellter&#8220; admin-Share mit einem $ als Suffix ist NICHT persistent verf\u00fcgbar, sobald Windows oder das Server-Service neu gestartet werden verschwindet dieser wieder:<\/p>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: powershell; auto-links: false; highlight: [1,3]; title: ; quick-code: false; notranslate\" title=\"\">\nPS C:\\&gt; Restart-Service -Name Server -Force\n\nPS C:\\&gt; Get-SmbShare\n\nName   ScopeName Path                              Description\n----   --------- ----                              -----------\nIPC$   *                                           Remote-IPC\n<\/pre><\/div>\n\n\n<p>Au\u00dferdem l\u00e4sst sich so ein manuell angelegter &#8222;C$&#8220; Share auch nur im Zuge des <code><strong>New-SmbShare<\/strong><\/code> Aufrufs mit Berechtigungen versehen, ein nachtr\u00e4gliches \u00c4ndern der Berechtigungen mit <code><strong>Revoke-SmbShareAccess<\/strong><\/code>, <code><strong>Grant-SmbShareAccess<\/strong><\/code> oder <code><strong>Block-SmbShareAccess<\/strong><\/code> ist NICHT m\u00f6glich. Durch Restart des Server-Service verschwindet der Share bei gesetztem <strong><code>AutoShareWks = 0<\/code><\/strong> jedoch wieder und kann mit anderen gew\u00fcnschten Rechten durch Verwendung von <code><strong>New-SmbShare<\/strong><\/code> neu erstellt werden. Der Vorgang m\u00fcsste allerdings bei jedem System-Start wiederholt werden, da dies wie erl\u00e4utert nicht persistiert wird.<\/p>\n\n\n\n<p>Alternativ m\u00fcsste man sich durch manuelle Anlage der ben\u00f6tigten Registry-Values unter <code>HKLM:\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\Shares<\/code> selbst um eine persistente Hinterlegung k\u00fcmmern (technisch m\u00f6glich, jedoch aus aktueller Sicht nicht meine pr\u00e4ferierte \/ empfohlene Vorgangsweise).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Default Security Descriptor der administrativen Shares (C$, ADMIN$) \u00e4ndern<\/h2>\n\n\n\n<p>Ein anderer L\u00f6sungs-Ansatz als das Deaktivieren der administrativen Shares stellt das \u00c4ndern des Default-Security-Descriptors dar.<\/p>\n\n\n\n<p>Ich werde nachfolgend auch ein fertiges Registry-File zum Download anbieten, hier aber eine detaillierte Beschreibung wie der Security Descriptor Schritt f\u00fcr Schritt ge\u00e4ndert werden kann erl\u00e4utern:<\/p>\n\n\n\n<p>Zuerst erstellen wir uns einen Share namens <code>mySecurityDescriptor<\/code>, dieser wird uns nachfolgend dazu dienen, den Default-Security-Descriptor auf <code>mySecurityDescriptor<\/code> zu kopieren, diesen zu \u00e4ndern und anschlie\u00dfend wieder auf den Default-Security-Descriptor zur\u00fcck zu kopieren:<\/p>\n\n\n\n<p>Also Schritt 1: Share namens <code>mySecurityDescriptor<\/code> erstellen:<\/p>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: powershell; auto-links: false; highlight: [1]; title: ; quick-code: false; notranslate\" title=\"\">\nPS C:&gt; New-SmbShare -Name &quot;mySecurityDescriptor&quot; -Path &quot;C:\\&quot; -FullAccess &quot;Administratoren&quot; -Description &quot;Neuer Share mit Wunsch-SecurityDescriptor&quot;\n\nName ScopeName Path Description\n---- --------- ---- -----------\nmySecurityDescriptor * C:\\ Neuer Share mit Wunsch-SecurityDescriptor\n<\/pre><\/div>\n\n\n<p>Die Konfiguration dieses neu erstellten Shares <code>mySecurityDescriptor <\/code>findet sich hier: <code>HKLM:\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\Shares<\/code><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/AdminSmbShares-mySecurityDescriptor-Share.png\"><img loading=\"lazy\" decoding=\"async\" width=\"682\" height=\"467\" src=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/AdminSmbShares-mySecurityDescriptor-Share.png\" alt=\"\" class=\"wp-image-2303\" srcset=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/AdminSmbShares-mySecurityDescriptor-Share.png 682w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/AdminSmbShares-mySecurityDescriptor-Share-300x205.png 300w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/AdminSmbShares-mySecurityDescriptor-Share-80x55.png 80w\" sizes=\"auto, (max-width: 682px) 100vw, 682px\" \/><\/a><\/figure>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: powershell; auto-links: false; highlight: [1]; title: ; quick-code: false; notranslate\" title=\"\">\nPS C:\\&gt; $mySecurityDescriptorShare = Get-ItemProperty -Path HKLM:\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\Shares -Name &quot;mySecurityDescriptor&quot;\nPS C:\\&gt; $mySecurityDescriptorShare.mySecurityDescriptor\nCATimeout=0\nCSCFlags=0\nMaxUses=4294967295\nPath=C:\\\nPermissions=0\nRemark=Neuer Share mit Wunsch-SecurityDescriptor\nShareName=mySecurityDescriptor\nType=0\n<\/pre><\/div>\n\n\n<p>Der auf diese Art neu erstellte Share weist nun diesen Security-Descriptor auf:<\/p>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: powershell; highlight: [1]; title: ; notranslate\" title=\"\">\nPS C:\\&gt; Get-SmbShareAccess -Name &quot;mySecurityDescriptor&quot;\n\nName                 ScopeName AccountName                  AccessControlType AccessRight\n----                 --------- -----------                  ----------------- -----------\nmySecurityDescriptor *         VORDEFINIERT\\Administratoren Allow             Full\n<\/pre><\/div>\n\n\n<p>Der Security-Descriptor des Shares <code>mySecurityDescriptor<\/code> befindet sich hier: <code>HKLM:\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\Shares\\Security<\/code><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/AdminSmbShares-mySecurityDescriptor-Security.png\"><img loading=\"lazy\" decoding=\"async\" width=\"860\" height=\"469\" src=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/AdminSmbShares-mySecurityDescriptor-Security.png\" alt=\"\" class=\"wp-image-2304\" srcset=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/AdminSmbShares-mySecurityDescriptor-Security.png 860w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/AdminSmbShares-mySecurityDescriptor-Security-300x164.png 300w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/AdminSmbShares-mySecurityDescriptor-Security-768x419.png 768w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/AdminSmbShares-mySecurityDescriptor-Security-80x44.png 80w\" sizes=\"auto, (max-width: 860px) 100vw, 860px\" \/><\/a><\/figure>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: powershell; auto-links: false; highlight: [1,2,4,5,8,9,19]; title: ; quick-code: false; notranslate\" title=\"\">\nPS C:\\&gt; $key = &#039;HKLM:\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\Shares\\Security&#039;\nPS C:\\&gt; $value = &#039;mySecurityDescriptor&#039;\n\nPS C:\\&gt; $SecurityDescriptor=(New-Object System.Security.AccessControl.RawSecurityDescriptor (Get-ItemProperty $key).$value, 0).GetSddlForm(&#039;All&#039;)\nPS C:\\&gt; $SecurityDescriptor\nO:SYG:SYD:(A;;FA;;;BA)\n\nPS C:\\&gt; $SecurityDescriptorSDDL=ConvertFrom-SddlString -Sddl $SecurityDescriptor -Type FileSystemRights\nPS C:\\&gt; $SecurityDescriptorSDDL\n\n\nOwner            : NT-AUTORIT\u00c4T\\SYSTEM\nGroup            : NT-AUTORIT\u00c4T\\SYSTEM\nDiscretionaryAcl : {VORDEFINIERT\\Administratoren: AccessAllowed (ChangePermissions, CreateDirectories, Delete, DeleteSubdirectoriesAndFiles, ExecuteKey, FullControl, FullControl, FullControl, FullControl, FullControl, GenericAll, GenericExecute, GenericRead, GenericWrite,\n                   ListDirectory, Modify, Read, ReadAndExecute, ReadAttributes, ReadExtendedAttributes, ReadPermissions, Synchronize, TakeOwnership, Traverse, Write, WriteAttributes, WriteData, WriteExtendedAttributes, WriteKey)}\nSystemAcl        : {}\nRawDescriptor    : System.Security.AccessControl.CommonSecurityDescriptor\n\nPS C:\\&gt; $SecurityDescriptorSDDL.DiscretionaryAcl\nVORDEFINIERT\\Administratoren: AccessAllowed (ChangePermissions, CreateDirectories, Delete, DeleteSubdirectoriesAndFiles, ExecuteKey, FullControl, FullControl, FullControl, FullControl, FullControl, GenericAll, GenericExecute, GenericRead, GenericWrite, ListDirectory, Modify, Read, ReadAndExecute, ReadAttributes, ReadExtendedAttributes, ReadPermissions, Synchronize, TakeOwnership, Traverse, Write, WriteAttributes, WriteData, WriteExtendedAttributes, WriteKey)\n\n<\/pre><\/div>\n\n\n<p>Der Security-Descriptor der Administrativen Windows Shares (C$, ADMIN$) befindet sich hingegen hier: <code>HKLM:\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\DefaultSecurity\\SrvsvcShareAdminConnect<\/code><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/AdminSmbShares-DefaultSecurity-AdminConnect.png\"><img loading=\"lazy\" decoding=\"async\" width=\"775\" height=\"463\" src=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/AdminSmbShares-DefaultSecurity-AdminConnect.png\" alt=\"\" class=\"wp-image-2309\" srcset=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/AdminSmbShares-DefaultSecurity-AdminConnect.png 775w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/AdminSmbShares-DefaultSecurity-AdminConnect-300x179.png 300w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/AdminSmbShares-DefaultSecurity-AdminConnect-768x459.png 768w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/AdminSmbShares-DefaultSecurity-AdminConnect-80x48.png 80w\" sizes=\"auto, (max-width: 775px) 100vw, 775px\" \/><\/a><\/figure>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: powershell; auto-links: false; highlight: [1,2,4,5,8,9,19]; title: ; quick-code: false; notranslate\" title=\"\">\nPS C:\\&gt; $key = &#039;HKLM:\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\DefaultSecurity&#039;\nPS C:\\&gt; $value = &#039;SrvsvcShareAdminConnect&#039;\n\nPS C:\\&gt; $SecurityDescriptor=(New-Object System.Security.AccessControl.RawSecurityDescriptor (Get-ItemProperty $key).$value, 0).GetSddlForm(&#039;All&#039;)\nPS C:\\&gt; $SecurityDescriptor\nO:SYG:SYD:(A;;CCDCSDRCWDWO;;;BA)(A;;CCDCSDRCWDWO;;;SO)(A;;CCDCSDRCWDWO;;;BO)(A;;CCDCSDRCWDWO;;;IU)(A;;CCDCSDRCWDWO;;;SU)(A;;CCDCSDRCWDWO;;;S-1-5-3)\n\nPS C:\\&gt; $SecurityDescriptorSDDL=ConvertFrom-SddlString -Sddl $SecurityDescriptor -Type FileSystemRights\nPS C:\\&gt; $SecurityDescriptorSDDL\n\n\nOwner            : NT-AUTORIT\u00c4T\\SYSTEM\nGroup            : NT-AUTORIT\u00c4T\\SYSTEM\nDiscretionaryAcl : {NT-AUTORIT\u00c4T\\BATCH: AccessAllowed (ChangePermissions, Delete, ListDirectory, ReadPermissions, TakeOwnership, WriteData), NT-AUTORIT\u00c4T\\INTERAKTIV: AccessAllowed (ChangePermissions, Delete, ListDirectory, ReadPermissions, TakeOwnership, WriteData),\n                   NT-AUTORIT\u00c4T\\DIENST: AccessAllowed (ChangePermissions, Delete, ListDirectory, ReadPermissions, TakeOwnership, WriteData), VORDEFINIERT\\Administratoren: AccessAllowed (ChangePermissions, Delete, ListDirectory, ReadPermissions, TakeOwnership, WriteData)...}\nSystemAcl        : {}\nRawDescriptor    : System.Security.AccessControl.CommonSecurityDescriptor\n\nPS C:\\&gt; $SecurityDescriptorSDDL.DiscretionaryAcl\nNT-AUTORIT\u00c4T\\BATCH: AccessAllowed (ChangePermissions, Delete, ListDirectory, ReadPermissions, TakeOwnership, WriteData)\nNT-AUTORIT\u00c4T\\INTERAKTIV: AccessAllowed (ChangePermissions, Delete, ListDirectory, ReadPermissions, TakeOwnership, WriteData)\nNT-AUTORIT\u00c4T\\DIENST: AccessAllowed (ChangePermissions, Delete, ListDirectory, ReadPermissions, TakeOwnership, WriteData)\nVORDEFINIERT\\Administratoren: AccessAllowed (ChangePermissions, Delete, ListDirectory, ReadPermissions, TakeOwnership, WriteData)\n: AccessAllowed (ChangePermissions, Delete, ListDirectory, ReadPermissions, TakeOwnership, WriteData)\nVORDEFINIERT\\Sicherungs-Operatoren: AccessAllowed (ChangePermissions, Delete, ListDirectory, ReadPermissions, TakeOwnership, WriteData)\n<\/pre><\/div>\n\n\n<p>Kurze Erl\u00e4uterung dieser Eintr\u00e4ge, welche Identit\u00e4ten sind da berechtigt?<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>NT-AUTORIT\u00c4T\\BATCH<\/li>\n\n\n\n<li>NT-AUTORIT\u00c4T\\INTERAKTIV &#8230; den wollen wir entfernen<\/li>\n\n\n\n<li>NT-AUTORIT\u00c4T\\DIENST<\/li>\n\n\n\n<li>VORDEFINIERT\\Administratoren<\/li>\n\n\n\n<li>Ein Eintrag der keinen Namen aufweist!<\/li>\n\n\n\n<li>VORDEFINIERT\\Sicherungs-Operatoren<\/li>\n<\/ul>\n\n\n\n<p>In der vorletzten Zeile (Nr. 24) findet sich am Beginn vor dem Doppelpunkt kein Konten-Name, hierbei handelt es sich um <code>\"VORDEFINIERT\\Server-Operatoren\"<\/code>, welcher aber auf einem Win10\/Win11 Client-OS nicht vorhanden ist (im n\u00e4chsten Schritt unten wird klar werden, wie ich auf diese Behauptung\/Erkenntnis gekommen bin).<\/p>\n\n\n\n<p>Kopieren wir den <code>DefaultSecurity\\SrvsvcShareAdminConnect<\/code> Security-Descriptor auf unseren erstellten <code>mySecurityDescriptor<\/code> Share:<\/p>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: powershell; auto-links: false; highlight: [1,2]; title: ; quick-code: false; notranslate\" title=\"\">\nPS C:\\&gt; Copy-ItemProperty -Path HKLM:\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\DefaultSecurity -Name &quot;SrvsvcShareAdminConnect&quot; -Destination HKLM:\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\Shares\\Security\nPS C:\\&gt; Rename-ItemProperty -Path HKLM:\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\Shares\\Security -Name &quot;SrvsvcShareAdminConnect&quot; -NewName &quot;mySecurityDescriptor&quot;\n<\/pre><\/div>\n\n\n<p>Restart des Server-Service, damit der kopierte SecurityDescriptor ohne Neustart von Windows wirksam wird und wird diesen nun pr\u00fcfen k\u00f6nnen:<\/p>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: powershell; auto-links: false; highlight: [1,2]; title: ; quick-code: false; notranslate\" title=\"\">\nPS C:\\&gt; Restart-Service -Name Server -Force\nPS C:\\&gt; Get-SmbShareAccess -Name &quot;mySecurityDescriptor&quot;\n\nName                 ScopeName AccountName                        AccessControlType AccessRight\n----                 --------- -----------                        ----------------- -----------\nmySecurityDescriptor *         VORDEFINIERT\\Administratoren       Allow             Custom\nmySecurityDescriptor *         *S-1-5-32-549                      Allow             Custom\nmySecurityDescriptor *         VORDEFINIERT\\Sicherungs-Operatoren Allow             Custom\nmySecurityDescriptor *         NT-AUTORIT\u00c4T\\INTERAKTIV            Allow             Custom\nmySecurityDescriptor *         NT-AUTORIT\u00c4T\\DIENST                Allow             Custom\nmySecurityDescriptor *         NT-AUTORIT\u00c4T\\BATCH                 Allow             Custom\n<\/pre><\/div>\n\n\n<p><code>Administratoren<\/code>, <code>Sicherungs-Operatoren<\/code> und <code>INTERAKTIV<\/code> sind jene Berechtigungen, die wir erwartet haben.<\/p>\n\n\n\n<p>Aber warum werden nun noch weitere Berechtigungen f\u00fcr <code>DIENST<\/code>, <code>BATCH <\/code>und <code>*S-1-5-32-549<\/code> angezeigt?<\/p>\n\n\n\n<p>Bei <code>*S-1-5-32-549<\/code> handelt es sich um die Well-Known-SID f\u00fcr Server-Operatoren, die gibt es auf einem Win10\/Win11-Client-OS nicht.<br>Dass <code>DIENST<\/code> und <code>BATCH <\/code>aber bislang nicht angezeigt wurde, ist doch irritierend.<\/p>\n\n\n\n<p><strong>Long-Story-Short:<\/strong> Wenn man mittels <code>Get-SmbShareAccess<\/code> ermittelt, wie die Berechtigungen f\u00fcr die Administrativen Shares C$, ADMIN$, \u2026 aussehen, dann erh\u00e4lt man stets nur eine statisch hinterlegte (technisch falsche!) Antwort, die immer gleich aussieht und sogar englisch-sprachige Identit\u00e4ten angibt, obwohl wir uns auf einem deutschsprachigen System befinden!<\/p>\n\n\n\n<p>Tats\u00e4chlich wirksam ist allerdings der in <code>SrvsvcShareAdminConnect <\/code>hinterlegte Security Descriptor, auch wenn <code>Get-SmbShareAccess<\/code> etwas anderes anzeigt.<\/p>\n\n\n\n<p>Es macht also dennoch Sinn diesen nun anzupassen, was wie folgt funktioniert:<\/p>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: powershell; auto-links: false; highlight: [1,12]; title: ; quick-code: false; notranslate\" title=\"\">\nPS C:\\&gt; Revoke-SmbShareAccess -Name mySecurityDescriptor -AccountName &quot;NT-AUTORIT\u00c4T\\INTERAKTIV&quot; -Force\n\nName                 ScopeName AccountName                        AccessControlType AccessRight\n----                 --------- -----------                        ----------------- -----------\nmySecurityDescriptor *         VORDEFINIERT\\Administratoren       Allow             Custom\nmySecurityDescriptor *         *S-1-5-32-549                      Allow             Custom\nmySecurityDescriptor *         VORDEFINIERT\\Sicherungs-Operatoren Allow             Custom\nmySecurityDescriptor *         NT-AUTORIT\u00c4T\\DIENST                Allow             Custom\nmySecurityDescriptor *         NT-AUTORIT\u00c4T\\BATCH                 Allow             Custom\n\n\nPS C:\\&gt; Revoke-SmbShareAccess -Name mySecurityDescriptor -AccountName &quot;*S-1-5-32-549&quot; -Force\n\nName                 ScopeName AccountName                        AccessControlType AccessRight\n----                 --------- -----------                        ----------------- -----------\nmySecurityDescriptor *         VORDEFINIERT\\Administratoren       Allow             Custom\nmySecurityDescriptor *         VORDEFINIERT\\Sicherungs-Operatoren Allow             Custom\nmySecurityDescriptor *         NT-AUTORIT\u00c4T\\DIENST                Allow             Custom\nmySecurityDescriptor *         NT-AUTORIT\u00c4T\\BATCH                 Allow             Custom\n<\/pre><\/div>\n\n\n<p>Diesen so modifizierten Security-Descriptor nun als DefaultSecurity\\SrvsvcShareAdminConnect hinterlegen:<\/p>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: powershell; auto-links: false; highlight: [1,2,3]; title: ; quick-code: false; notranslate\" title=\"\">\nPS C:\\&gt; Rename-ItemProperty -Path HKLM:\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\DefaultSecurity -Name &quot;SrvsvcShareAdminConnect&quot; -NewName &quot;SrvsvcShareAdminConnect.OriginalBackup&quot;\nPS C:\\&gt; Copy-ItemProperty -Path HKLM:\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\Shares\\Security -Name &quot;mySecurityDescriptor&quot; -Destination HKLM:\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\DefaultSecurity\nPS C:\\&gt; Rename-ItemProperty -Path HKLM:\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\DefaultSecurity -Name &quot;mySecurityDescriptor&quot; -NewName &quot;SrvsvcShareAdminConnect&quot;\n<\/pre><\/div>\n\n\n<p>Wir pr\u00fcfen nochmals, ob der nun hinterlegte DefaultSecurity\\SrvsvcShareAdminConnect SecurityDescriptor wie erwartet aussieht:<\/p>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: powershell; auto-links: false; highlight: [1,2,3,4,5]; title: ; quick-code: false; notranslate\" title=\"\">\nPS C:\\&gt; $key = &#039;HKLM:\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\DefaultSecurity&#039;\nPS C:\\&gt; $value = &#039;SrvsvcShareAdminConnect&#039;\nPS C:\\&gt; $SecurityDescriptor=(New-Object System.Security.AccessControl.RawSecurityDescriptor (Get-ItemProperty $key).$value, 0).GetSddlForm(&#039;All&#039;)\nPS C:\\&gt; $SecurityDescriptorSDDL=ConvertFrom-SddlString -Sddl $SecurityDescriptor -Type FileSystemRights\nPS C:\\&gt; $SecurityDescriptorSDDL.DiscretionaryAcl\nNT-AUTORIT\u00c4T\\BATCH: AccessAllowed (ChangePermissions, Delete, ListDirectory, ReadPermissions, TakeOwnership, WriteData)\nNT-AUTORIT\u00c4T\\DIENST: AccessAllowed (ChangePermissions, Delete, ListDirectory, ReadPermissions, TakeOwnership, WriteData)\nVORDEFINIERT\\Administratoren: AccessAllowed (ChangePermissions, Delete, ListDirectory, ReadPermissions, TakeOwnership, WriteData)\nVORDEFINIERT\\Sicherungs-Operatoren: AccessAllowed (ChangePermissions, Delete, ListDirectory, ReadPermissions, TakeOwnership, WriteData)\n<\/pre><\/div>\n\n\n<p>Sieht gut aus, wir haben erfolgreich <code>\"NT-AUTORIT\u00c4T\\INTERAKTIV\" <\/code>und den leeren Eintrag welcher auf <code>*S-1-5-32-549<\/code> = Server-Operatoren zur\u00fcckzuf\u00fchren war entfernt.<\/p>\n\n\n\n<p>Den zu Behelfs-Zwecken angelegten Share <code>\"mySecurityDescriptor\"<\/code> k\u00f6nnen wir nun l\u00f6schen und das Server-Service neu starten, damit der Security-Descriptor wirksam wird:<\/p>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: powershell; auto-links: false; highlight: [1,2]; title: ; quick-code: false; notranslate\" title=\"\">\nPS C:\\&gt; Remove-SmbShare -Name &quot;mySecurityDescriptor&quot; -Force\nPS C:\\&gt; Restart-Service -Name Server -Force\n<\/pre><\/div>\n\n\n<p>Der ge\u00e4nderte Security-Descriptor spiegelt sich wie bereits erl\u00e4utert NICHT in der Ausgabe von Get-SmbShareAccess wieder, das System gibt hier einfach hardcoded hinterlegte, englisch-sprachige Eintr\u00e4ge wieder die faktisch nicht wirksam sind:<\/p>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: powershell; auto-links: false; highlight: [1,10,19]; title: ; quick-code: false; notranslate\" title=\"\">\nPS C:\\&gt; Get-SmbShare\n\nName   ScopeName Path       Description\n----   --------- ----       -----------\nADMIN$ *         C:\\WINDOWS Remoteverwaltung\nC$     *         C:\\        Standardfreigabe\nIPC$   *                    Remote-IPC\n\n\nPS C:\\&gt; Get-SmbShareAccess -Name &quot;C$&quot;\n\nName ScopeName AccountName              AccessControlType AccessRight\n---- --------- -----------              ----------------- -----------\nC$   *         BUILTIN\\Administrators   Allow             Full\nC$   *         BUILTIN\\Backup Operators Allow             Full\nC$   *         NT AUTHORITY\\INTERACTIVE Allow             Full\n\n\nPS C:\\&gt; Get-SmbShareAccess -Name &quot;ADMIN$&quot;\n\nName   ScopeName AccountName              AccessControlType AccessRight\n----   --------- -----------              ----------------- -----------\nADMIN$ *         BUILTIN\\Administrators   Allow             Full\nADMIN$ *         BUILTIN\\Backup Operators Allow             Full\nADMIN$ *         NT AUTHORITY\\INTERACTIVE Allow             Full\n<\/pre><\/div>\n\n\n<h2 class=\"wp-block-heading\">Ergebnis und Fazit<\/h2>\n\n\n\n<p>Es wurde gezeigt, wie der Default-Security-Descriptor angepasst werden kann.<\/p>\n\n\n\n<p>Praktische Tests beweisen: Zugriff durch interaktive Nutzer ist nun nicht mehr m\u00f6glich, Remote-Zugriff mit Administrator-Konten auf C$, ADMIN$, &#8230; funktioniert jedoch weiterhin wie gewohnt.<\/p>\n\n\n\n<p>Hier das fertige Registry-File: <a href=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/LanmanServer-DefaultSecurity-Win10-Win11-modifiziert-interaktiv-entfernt.zip\">LanmanServer-DefaultSecurity-Win10-Win11-modifiziert-interaktiv-entfernt.zip<\/a><\/p>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: jscript; auto-links: false; title: ; quick-code: false; notranslate\" title=\"\">\nWindows Registry Editor Version 5.00\n\n&#x5B;HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\DefaultSecurity]\n\n;# SrvsvcShareAdminConnect.Original-Backup = der original Security-Descriptor eines Win10 v22H2 bzw. Win11 v24H2 Patch-Stand 03\/2025 Systems gesichert:\n;# Name                 ScopeName AccountName                        AccessControlType AccessRight\n;# ----                 --------- -----------                        ----------------- -----------\n;# mySecurityDescriptor *         VORDEFINIERT\\Administratoren       Allow             Custom\n;# mySecurityDescriptor *         *S-1-5-32-549                      Allow             Custom\n;# mySecurityDescriptor *         VORDEFINIERT\\Sicherungs-Operatoren Allow             Custom\n;# mySecurityDescriptor *         NT-AUTORIT\u00c4T\\INTERAKTIV            Allow             Custom\n;# mySecurityDescriptor *         NT-AUTORIT\u00c4T\\DIENST                Allow             Custom\n;# mySecurityDescriptor *         NT-AUTORIT\u00c4T\\BATCH                 Allow             Custom\n \n&quot;SrvsvcShareAdminConnect.Original-Backup&quot;=hex:01,00,04,80,a0,00,00,00,ac,00,00,\\\n  00,00,00,00,00,14,00,00,00,02,00,8c,00,06,00,00,00,00,00,18,00,03,00,0f,00,\\\n  01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,00,00,18,00,03,00,0f,00,01,\\\n  02,00,00,00,00,00,05,20,00,00,00,25,02,00,00,00,00,18,00,03,00,0f,00,01,02,\\\n  00,00,00,00,00,05,20,00,00,00,27,02,00,00,00,00,14,00,03,00,0f,00,01,01,00,\\\n  00,00,00,00,05,04,00,00,00,00,00,14,00,03,00,0f,00,01,01,00,00,00,00,00,05,\\\n  06,00,00,00,00,00,14,00,03,00,0f,00,01,01,00,00,00,00,00,05,03,00,00,00,01,\\\n  01,00,00,00,00,00,05,12,00,00,00,01,01,00,00,00,00,00,05,12,00,00,00\n  \n;# Aus diesem Security-Descriptor die beiden Entit\u00e4ten entfernt:\n;#   *S-1-5-32-549 = Server-Operatoren\n;#   NT-AUTORIT\u00c4T\\INTERAKTIV\n;#\n;# Folgender Security-Descriptor f\u00fcr die Admin-Shares (C$, ADMIN$, D$, ...) resultiert daraus:\n;# Name                 ScopeName AccountName                        AccessControlType AccessRight\n;# ----                 --------- -----------                        ----------------- -----------\n;# mySecurityDescriptor *         VORDEFINIERT\\Administratoren       Allow             Custom\n;# mySecurityDescriptor *         VORDEFINIERT\\Sicherungs-Operatoren Allow             Custom\n;# mySecurityDescriptor *         NT-AUTORIT\u00c4T\\DIENST                Allow             Custom\n;# mySecurityDescriptor *         NT-AUTORIT\u00c4T\\BATCH                 Allow             Custom\n  \n&quot;SrvsvcShareAdminConnect&quot;=hex:01,00,04,80,74,00,00,00,80,00,00,00,00,00,00,00,\\\n  14,00,00,00,02,00,60,00,04,00,00,00,00,00,18,00,03,00,0f,00,01,02,00,00,00,\\\n  00,00,05,20,00,00,00,20,02,00,00,00,00,18,00,03,00,0f,00,01,02,00,00,00,00,\\\n  00,05,20,00,00,00,27,02,00,00,00,00,14,00,03,00,0f,00,01,01,00,00,00,00,00,\\\n  05,06,00,00,00,00,00,14,00,03,00,0f,00,01,01,00,00,00,00,00,05,03,00,00,00,\\\n  01,01,00,00,00,00,00,05,12,00,00,00,01,01,00,00,00,00,00,05,12,00,00,00\n<\/pre><\/div>","protected":false},"excerpt":{"rendered":"<p>Windows erstellt standardm\u00e4\u00dfig spezielle, versteckte Freigaben (z. B. C$, ADMIN$, IPC$) f\u00fcr den Remote-Zugriff von Administratoren. Diese sind im Explorer grunds\u00e4tzlich nicht sichtbar (ausgeblendet), k\u00f6nnen aber z.B. mittels folgendem PowerShell-CmdLet angezeigt werden: Was vielen nicht bewusst ist: Auch interaktiv angemeldete Benutzer (ohne Administrator-Rechte) k\u00f6nnen auf diese administrativen Freigaben lokal zugreifen, z.B. wie folgt: \\\\127.0.0.1\\c$\\Windows Warum ist dies erlaubt? Weil die&#8230; <\/p>\n","protected":false},"author":1,"featured_media":2265,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[3,4,23],"tags":[596,595,597,599,598],"class_list":["post-2261","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it","category-security","category-windows","tag-admin","tag-c","tag-d","tag-revoke-smbshareaccess","tag-smbshare"],"_links":{"self":[{"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/posts\/2261","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/comments?post=2261"}],"version-history":[{"count":62,"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/posts\/2261\/revisions"}],"predecessor-version":[{"id":2372,"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/posts\/2261\/revisions\/2372"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/media\/2265"}],"wp:attachment":[{"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/media?parent=2261"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/categories?post=2261"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/tags?post=2261"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}