External Forest Domain - One-Way (Outbound)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
इस परिदृश्य में आपका डोमेन कुछ विशेषाधिकार को विभिन्न डोमेन से प्रिंसिपल को विश्वास कर रहा है।
एक सुरक्षा कमजोरी तब होती है जब दो डोमेन के बीच एक ट्रस्ट संबंध स्थापित किया जाता है, जिसे यहाँ डोमेन A और डोमेन B के रूप में पहचाना गया है, जहाँ डोमेन B अपने ट्रस्ट को डोमेन A तक बढ़ाता है। इस सेटअप में, डोमेन B के लिए डोमेन A में एक विशेष खाता बनाया जाता है, जो दोनों डोमेन के बीच प्रमाणीकरण प्रक्रिया में महत्वपूर्ण भूमिका निभाता है। यह खाता, जो डोमेन B से संबंधित है, डोमेन के बीच सेवाओं तक पहुँचने के लिए टिकटों को एन्क्रिप्ट करने के लिए उपयोग किया जाता है।
यहाँ समझने के लिए महत्वपूर्ण पहलू यह है कि इस विशेष खाते का पासवर्ड और हैश डोमेन A में एक डोमेन कंट्रोलर से एक कमांड लाइन टूल का उपयोग करके निकाला जा सकता है। इस क्रिया को करने के लिए कमांड है:
यह निष्कर्षण संभव है क्योंकि खाता, जिसके नाम के बाद $ है, सक्रिय है और डोमेन A के "डोमेन उपयोगकर्ताओं" समूह से संबंधित है, जिससे इस समूह से संबंधित अनुमतियाँ विरासत में मिलती हैं। यह व्यक्तियों को इस खाते के क्रेडेंशियल्स का उपयोग करके डोमेन A के खिलाफ प्रमाणीकरण करने की अनुमति देता है।
चेतावनी: इस स्थिति का लाभ उठाकर डोमेन A में एक उपयोगकर्ता के रूप में एक पैर जमाना संभव है, हालांकि सीमित अनुमतियों के साथ। हालाँकि, यह पहुँच डोमेन A पर एन्यूमरेशन करने के लिए पर्याप्त है।
एक परिदृश्य में जहाँ ext.local
विश्वसनीय डोमेन है और root.local
विश्वसनीय डोमेन है, root.local
के भीतर EXT$
नाम का एक उपयोगकर्ता खाता बनाया जाएगा। विशिष्ट उपकरणों के माध्यम से, Kerberos ट्रस्ट कुंजियों को डंप करना संभव है, जो root.local
में EXT$
के क्रेडेंशियल्स को प्रकट करता है। इसे प्राप्त करने के लिए आदेश है:
इसके बाद, कोई निकाले गए RC4 कुंजी का उपयोग करके root.local
के भीतर root.local\EXT$
के रूप में प्रमाणित हो सकता है, एक अन्य उपकरण कमांड का उपयोग करके:
यह प्रमाणीकरण चरण root.local
के भीतर सेवाओं को सूचीबद्ध करने और यहां तक कि शोषण करने की संभावना खोलता है, जैसे कि सेवा खाता क्रेडेंशियल्स निकालने के लिए Kerberoast हमले का प्रदर्शन करना:
पिछले प्रवाह में स्पष्ट पाठ पासवर्ड के बजाय ट्रस्ट हैश का उपयोग किया गया था (जो कि mimikatz द्वारा भी डंप किया गया था).
स्पष्ट पाठ पासवर्ड को mimikatz से [ CLEAR ] आउटपुट को हेक्साडेसिमल में परिवर्तित करके और शून्य बाइट ‘\x00’ को हटाकर प्राप्त किया जा सकता है:
कभी-कभी ट्रस्ट संबंध बनाते समय, उपयोगकर्ता द्वारा ट्रस्ट के लिए एक पासवर्ड टाइप करना आवश्यक होता है। इस प्रदर्शन में, कुंजी मूल ट्रस्ट पासवर्ड है और इसलिए मानव पठनीय है। जैसे-जैसे कुंजी चक्रित होती है (30 दिन), स्पष्ट पाठ मानव-पठनीय नहीं होगा लेकिन तकनीकी रूप से अभी भी उपयोगी रहेगा।
स्पष्ट पाठ पासवर्ड का उपयोग ट्रस्ट खाते के रूप में नियमित प्रमाणीकरण करने के लिए किया जा सकता है, जो ट्रस्ट खाते के केर्बेरोस गुप्त कुंजी का उपयोग करके TGT का अनुरोध करने का एक विकल्प है। यहाँ, ext.local से Domain Admins के सदस्यों के लिए root.local को क्वेरी करना:
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)