Kerberos Double Hop Problem

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Uvod

Problem "dvostrukog skoka" u Kerberosu se javlja kada napadač pokušava da koristi Kerberos autentikaciju preko dva skoka, na primer koristeći PowerShell/WinRM.

Kada se autentikacija vrši putem Kerberosa, poverilački podaci nisu keširani u memoriji. Zbog toga, ako pokrenete mimikatz, nećete pronaći poverilačke podatke korisnika na mašini čak i ako pokreće procese.

To je zato što prilikom povezivanja sa Kerberosom sledeći su koraci:

  1. Korisnik1 pruža poverilačke podatke i kontroler domena vraća Kerberos TGT korisniku1.

  2. Korisnik1 koristi TGT da zatraži servisnu kartu za povezivanje sa Serverom1.

  3. Korisnik1 se povezuje sa Serverom1 i pruža servisnu kartu.

  4. Server1 nema keširane poverilačke podatke korisnika1 ili TGT korisnika1. Stoga, kada Korisnik1 sa Servera1 pokuša da se prijavi na drugi server, neće biti moguće autentikovati.

Neograničeno Delegiranje

Ako je omogućeno neograničeno delegiranje na računaru, ovo se neće dogoditi jer će Server dobiti TGT svakog korisnika koji mu pristupa. Štaviše, ako se koristi neograničeno delegiranje, verovatno možete ugroziti kontroler domena. Više informacija na stranici o neograničenom delegiranju.

CredSSP

Još jedan način da se izbegne ovaj problem, koji je značajno nesiguran, je Credential Security Support Provider. Od strane Microsoft-a:

CredSSP autentikacija delegira korisničke poverilačke podatke sa lokalnog računara na udaljeni računar. Ova praksa povećava sigurnosni rizik udaljene operacije. Ako je udaljeni računar kompromitovan, kada mu se proslede poverilački podaci, poverilački podaci mogu se koristiti za kontrolu mrežne sesije.

Visoko se preporučuje da se CredSSP onemogući na proizvodnim sistemima, osetljivim mrežama i sličnim okruženjima zbog sigurnosnih razloga. Da biste utvrdili da li je CredSSP omogućen, može se pokrenuti komanda Get-WSManCredSSP. Ova komanda omogućava proveru statusa CredSSP i može se čak izvršiti udaljeno, pod uslovom da je omogućen WinRM.

Invoke-Command -ComputerName bizintel -Credential ta\redsuit -ScriptBlock {
Get-WSManCredSSP
}

Rešenja

Pozivanje Komande

Da bi se rešio problem dvostrukog skoka, predstavljen je metod koji uključuje ugniježđeno Invoke-Command. Ovo ne rešava problem direktno, već nudi alternativno rešenje bez potrebe za posebnim konfiguracijama. Pristup omogućava izvršavanje komande (hostname) na sekundarnom serveru putem PowerShell komande izvršene sa početnog napadnutog računara ili putem prethodno uspostavljene PS-Session sa prvog servera. Evo kako se to radi:

$cred = Get-Credential ta\redsuit
Invoke-Command -ComputerName bizintel -Credential $cred -ScriptBlock {
Invoke-Command -ComputerName secdev -Credential $cred -ScriptBlock {hostname}
}

Alternativno, uspostavljanje PS-sesije sa prvom serverom i pokretanje Invoke-Command korišćenjem $cred se predlaže za centralizovanje zadataka.

Registruj PSSession Konfiguraciju

Rešenje za zaobilaženje problema dvostrukog skoka uključuje korišćenje Register-PSSessionConfiguration sa Enter-PSSession. Ovaj metod zahteva drugačiji pristup od evil-winrm i omogućava sesiju koja ne pati od ograničenja dvostrukog skoka.

Register-PSSessionConfiguration -Name doublehopsess -RunAsCredential domain_name\username
Restart-Service WinRM
Enter-PSSession -ConfigurationName doublehopsess -ComputerName <pc_name> -Credential domain_name\username
klist

PortForwarding

Za lokalne administratore na posrednom cilju, prosleđivanje porta omogućava slanje zahteva ka krajnjem serveru. Korišćenjem netsh, pravilo se može dodati za prosleđivanje porta, zajedno sa Windows firewall pravilom koje dozvoljava prosleđeni port.

netsh interface portproxy add v4tov4 listenport=5446 listenaddress=10.35.8.17 connectport=5985 connectaddress=10.35.8.23
netsh advfirewall firewall add rule name=fwd dir=in action=allow protocol=TCP localport=5446

winrs.exe

winrs.exe može se koristiti za prosleđivanje WinRM zahteva, potencijalno kao manje detektabilna opcija ako je praćenje PowerShell-a zabrinjavajuće. Komanda ispod demonstrira njegovu upotrebu:

winrs -r:http://bizintel:5446 -u:ta\redsuit -p:2600leet hostname

OpenSSH

Instaliranje OpenSSH-a na prvom serveru omogućava zaobilazak problema dvostrukog skoka, posebno korisno za scenarije skakanja preko posrednika. Ovaj metod zahteva CLI instalaciju i podešavanje OpenSSH-a za Windows. Kada je konfigurisan za autentikaciju lozinkom, ovo omogućava posredničkom serveru da dobije TGT u ime korisnika.

Koraci instalacije OpenSSH-a

  1. Preuzmite i premestite najnoviji OpenSSH izdanje zip datoteke na ciljni server.

  2. Otpakujte i pokrenite skriptu Install-sshd.ps1.

  3. Dodajte pravilo za firewall da otvorite port 22 i proverite da li SSH servisi rade.

Da biste rešili greške Connection reset, dozvole možda treba ažurirati kako bi se omogućilo svima čitanje i izvršavanje pristupa u OpenSSH direktorijumu.

icacls.exe "C:\Users\redsuit\Documents\ssh\OpenSSH-Win64" /grant Everyone:RX /T

Reference

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Last updated