Unconstrained Delegation

Jifunze kuhusu kudukua AWS kutoka mwanzo hadi mtaalamu na htARTE (Mtaalamu wa Timu Nyekundu ya AWS ya HackTricks)!

Utekelezaji Usiozuiliwa

Hii ni kipengele ambacho Msimamizi wa Kikoa anaweza kuweka kwa Kompyuta yoyote ndani ya kikoa. Kisha, wakati wowote mtumiaji anapoingia kwenye Kompyuta, nakala ya TGT ya mtumiaji huyo itatumwa ndani ya TGS inayotolewa na DC na kuokolewa kwenye kumbukumbu katika LSASS. Kwa hivyo, ikiwa una mamlaka ya Msimamizi kwenye kompyuta, utaweza kudump tiketi na kujifanya kuwa watumiaji kwenye kompyuta yoyote.

Kwa hivyo ikiwa msimamizi wa kikoa anaingia kwenye Kompyuta na kipengele cha "Utekelezaji Usiozuiliwa" kimeamilishwa, na una mamlaka ya msimamizi wa ndani kwenye kompyuta hiyo, utaweza kudump tiketi na kujifanya kuwa Msimamizi wa Kikoa mahali popote (domain privesc).

Unaweza kupata vitu vya Kompyuta na sifa hii kwa kuangalia ikiwa sifa ya userAccountControl ina ADS_UF_TRUSTED_FOR_DELEGATION. Unaweza kufanya hivi na kichujio cha LDAP cha '(userAccountControl:1.2.840.113556.1.4.803:=524288)', ambayo ndiyo inayofanywa na powerview:

# Orodhesha kompyuta zisizozuiliwa
## Powerview
Get-NetComputer -Unconstrained #DCs daima huonekana lakini sio muhimu kwa privesc
## ADSearch
ADSearch.exe --search "(&(objectCategory=computer)(userAccountControl:1.2.840.113556.1.4.803:=524288))" --attributes samaccountname,dnshostname,operatingsystem
# Pata tiketi na Mimikatz
privilege::debug
sekurlsa::tickets /export #Njia iliyopendekezwa
kerberos::list /export #Njia nyingine

# Fuatilia kuingia na pata tiketi mpya
.\Rubeus.exe monitor /targetuser:<jina_la_mtumiaji> /interval:10 #Angalia kila baada ya sekunde 10 kwa TGT mpya

Leta tiketi ya Msimamizi (au mtumiaji wa kikoa) kwenye kumbukumbu na Mimikatz au Rubeus kwa Pass the Ticket. Maelezo zaidi: https://www.harmj0y.net/blog/activedirectory/s4u2pwnage/ Maelezo zaidi kuhusu utekelezaji usiozuiliwa katika ired.team.

Lazima Uthibitishe

Ikiwa mshambuliaji anaweza kudukua kompyuta iliyoruhusiwa kwa "Utekelezaji Usiozuiliwa", anaweza kudanganya seva ya kuchapisha ili ingie kiotomatiki dhidi yake na kuokoa TGT kwenye kumbukumbu ya seva. Kisha, mshambuliaji anaweza kufanya shambulio la Pass the Ticket ili kujifanya kuwa akaunti ya mtumiaji wa seva ya kuchapisha.

Ili kufanya seva ya kuchapisha iingie kwenye kompyuta yoyote, unaweza kutumia SpoolSample:

.\SpoolSample.exe <printmachine> <unconstrinedmachine>

Ikiwa TGT ni kutoka kwa kisanduku cha kudhibiti kikoa, unaweza kufanya shambulio la DCSync na kupata fungu zote kutoka kwa kisanduku cha kudhibiti kikoa. Maelezo zaidi kuhusu shambulio hili katika ired.team.

Hapa kuna njia nyingine za kujaribu kulazimisha uthibitisho:

pageForce NTLM Privileged Authentication

Kupunguza madhara

  • Weka kikomo kwa kuingia kwa DA/Admin kwenye huduma maalum

  • Weka "Akaunti ni nyeti na haiwezi kupelekwa" kwa akaunti zenye mamlaka.

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Last updated