External Forest Domain - One-Way (Outbound)
Bu senaryoda etki alanınız, farklı etki alanlarından bir ilkeye bazı ayrıcalıklar güvenmektedir.
Numaralandırma
Dışa Doğru Güven
Güvenlik Hesabı Saldırısı
Bir güvenlik açığı, iki etki alanı arasında bir güven ilişkisi kurulduğunda ortaya çıkar, burada etki alanı A ve etki alanı B olarak tanımlandı, etki alanı B güvenini etki alanı A'ya uzatır. Bu kurulumda, etki alanı B için etki alanı A'da özel bir hesap oluşturulur ve bu hesap, iki etki alanı arasındaki kimlik doğrulama sürecinde kritik bir rol oynar. Etki alanı B ile ilişkilendirilen bu hesap, etki alanları arasında hizmetlere erişmek için biletleri şifrelemek için kullanılır.
Burada anlaşılması gereken kritik nokta, bu özel hesabın şifresi ve karmasının bir Komut Satırı aracı kullanılarak etki alanı A'daki bir Etki Alanı Denetleyicisinden çıkarılabileceğidir. Bu eylemi gerçekleştirmek için kullanılan komut:
Bu çıkarma, adının sonunda $ ile tanımlanan hesabın etkin ve A alanının "Domain Users" grubuna ait olması nedeniyle mümkündür, bu da bu grubun izinleriyle ilişkilendirilmiş izinlerin devralınmasını sağlar. Bu, bireylerin bu hesabın kimlik bilgilerini kullanarak A alanına karşı kimlik doğrulaması yapmasına olanak tanır.
Uyarı: Bu durumu kullanarak, sınırlı izinlerle bile olsa, bir kullanıcı olarak A alanında bir dayanak noktası elde etmek mümkündür. Bununla birlikte, bu erişim, A alanında numaralandırma yapmak için yeterlidir.
ext.local
'in güvenen alan ve root.local
'in güvenilen alan olduğu bir senaryoda, root.local
içinde EXT$
adında bir kullanıcı hesabı oluşturulacaktır. Belirli araçlar aracılığıyla, Kerberos güven anahtarlarını dökerek, root.local
içindeki EXT$
kimlik bilgileri ortaya çıkarılabilir. Bunu başarmak için kullanılacak komut:
Bunu takiben, çıkarılan RC4 anahtarını kullanarak başka bir araç komutunu kullanarak root.local
içinde root.local\EXT$
olarak kimlik doğrulaması yapılabilir:
Bu kimlik doğrulama adımı, root.local
içindeki hizmetleri numaralandırma ve hatta sömürme olasılığını açar, örneğin bir Kerberoast saldırısı gerçekleştirerek hizmet hesabı kimlik bilgilerini çıkarmak için:
Açık metin güven şifresi toplama
Önceki akışta, açık metin şifresi yerine (ayrıca mimikatz tarafından dökülen) güven hash'i kullanılmıştır.
Açık metin şifresi, mimikatz'den gelen [ CLEAR ] çıktısının onaltılıktan dönüştürülerek ve ' \x00 ' null baytları çıkarılarak elde edilebilir:
Bazen bir güven ilişkisi oluşturulurken, güven için bir şifre kullanıcı tarafından yazılmalıdır. Bu gösterimde, anahtar orijinal güven şifresidir ve dolayısıyla insan tarafından okunabilir. Anahtar döngüler (30 gün) olduğunda, açık metin insan tarafından okunabilir olmayacak ancak teknik olarak hala kullanılabilir olacaktır.
Açık metin şifresi, güven hesabının Kerberos gizli anahtarını kullanarak bir TGT istemek yerine güven hesabı olarak düzenli kimlik doğrulaması yapmak için kullanılabilir. Burada, ext.local'dan root.local'a Domain Yöneticileri üyeleri için sorgulama yapılıyor:
Referanslar
Last updated