Unconstrained Delegation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
यह एक विशेषता है जिसे एक डोमेन प्रशासक डोमेन के अंदर किसी भी कंप्यूटर पर सेट कर सकता है। फिर, जब भी कोई उपयोगकर्ता उस कंप्यूटर पर लॉगिन करता है, उस उपयोगकर्ता का TGT की एक प्रति DC द्वारा प्रदान किए गए TGS में भेजी जाएगी और LSASS में मेमोरी में सहेजी जाएगी। इसलिए, यदि आपके पास मशीन पर प्रशासक विशेषाधिकार हैं, तो आप टिकटों को डंप कर सकते हैं और किसी भी मशीन पर उपयोगकर्ताओं का अनुकरण कर सकते हैं।
तो यदि एक डोमेन प्रशासक "अनकॉनस्ट्रेन्ड डेलीगेशन" विशेषता सक्रिय करके किसी कंप्यूटर पर लॉगिन करता है, और आपके पास उस मशीन के अंदर स्थानीय प्रशासक विशेषाधिकार हैं, तो आप टिकट को डंप कर सकते हैं और कहीं भी डोमेन प्रशासक का अनुकरण कर सकते हैं (डोमेन प्रिवेस्क)।
आप इस विशेषता के साथ कंप्यूटर ऑब्जेक्ट्स को खोज सकते हैं यह जांचकर कि userAccountControl विशेषता में ADS_UF_TRUSTED_FOR_DELEGATION शामिल है या नहीं। आप इसे ‘(userAccountControl:1.2.840.113556.1.4.803:=524288)’ के LDAP फ़िल्टर के साथ कर सकते हैं, जो पॉवव्यू करता है:
Mimikatz या Rubeus के साथ मेमोरी में प्रशासक (या पीड़ित उपयोगकर्ता) का टिकट लोड करें पास द टिकट के लिए। अधिक जानकारी: https://www.harmj0y.net/blog/activedirectory/s4u2pwnage/ अनकॉनस्ट्रेन्ड डेलीगेशन के बारे में अधिक जानकारी ired.team पर।
यदि एक हमलावर "अनकॉनस्ट्रेन्ड डेलीगेशन" के लिए अनुमत कंप्यूटर को समझौता करने में सक्षम है, तो वह प्रिंट सर्वर को स्वचालित रूप से लॉगिन करने के लिए धोखा दे सकता है जिससे सर्वर की मेमोरी में एक TGT सहेजा जाएगा। फिर, हमलावर प्रिंट सर्वर कंप्यूटर खाते का अनुकरण करने के लिए पास द टिकट हमले को अंजाम दे सकता है।
किसी भी मशीन के खिलाफ प्रिंट सर्वर को लॉगिन कराने के लिए आप SpoolSample का उपयोग कर सकते हैं:
यदि TGT एक डोमेन कंट्रोलर से है, तो आप एक DCSync attack कर सकते हैं और DC से सभी हैश प्राप्त कर सकते हैं। इस हमले के बारे में अधिक जानकारी ired.team पर।
यहाँ प्रमाणीकरण को मजबूर करने के अन्य तरीके हैं:
DA/एडमिन लॉगिन को विशिष्ट सेवाओं तक सीमित करें
विशेषाधिकार प्राप्त खातों के लिए "खाता संवेदनशील है और इसे प्रतिनिधित्व नहीं किया जा सकता" सेट करें।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)