Unconstrained Delegation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Questa è una funzionalità che un Amministratore di Dominio può impostare su qualsiasi Computer all'interno del dominio. Quindi, ogni volta che un utente accede al Computer, una copia del TGT di quell'utente verrà inviata all'interno del TGS fornito dal DC e salvata in memoria in LSASS. Quindi, se hai privilegi di Amministratore sulla macchina, sarai in grado di estrarre i ticket e impersonare gli utenti su qualsiasi macchina.
Quindi, se un amministratore di dominio accede a un Computer con la funzionalità "Unconstrained Delegation" attivata, e tu hai privilegi di amministratore locale su quella macchina, sarai in grado di estrarre il ticket e impersonare l'Amministratore di Dominio ovunque (privilegi di dominio).
Puoi trovare oggetti Computer con questo attributo controllando se l'attributo userAccountControl contiene ADS_UF_TRUSTED_FOR_DELEGATION. Puoi farlo con un filtro LDAP di ‘(userAccountControl:1.2.840.113556.1.4.803:=524288)’, che è ciò che fa powerview:
Carica il ticket di Administrator (o utente vittima) in memoria con Mimikatz o Rubeus per un Pass the Ticket. Maggiore info: https://www.harmj0y.net/blog/activedirectory/s4u2pwnage/ Maggiore informazioni su Unconstrained delegation in ired.team.
Se un attaccante è in grado di compromettere un computer autorizzato per "Unconstrained Delegation", potrebbe ingannare un Print server per accedere automaticamente ad esso salvando un TGT nella memoria del server. Quindi, l'attaccante potrebbe eseguire un attacco Pass the Ticket per impersonare l'account computer dell'utente del Print server.
Per far accedere un print server a qualsiasi macchina puoi usare SpoolSample:
Se il TGT proviene da un controller di dominio, puoi eseguire un attacco DCSync e ottenere tutti gli hash dal DC. Ulteriori informazioni su questo attacco in ired.team.
Ecco altri modi per cercare di forzare un'autenticazione:
Force NTLM Privileged AuthenticationLimitare gli accessi DA/Admin a servizi specifici
Impostare "L'account è sensibile e non può essere delegato" per gli account privilegiati.
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)