Unconstrained Delegation
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
这是一个域管理员可以设置在域内任何 计算机 上的功能。然后,每当 用户登录 到该计算机时,该用户的 TGT 副本 将会被 发送到 DC 提供的 TGS 中 并保存在 LSASS 的内存中。因此,如果您在该机器上拥有管理员权限,您将能够 转储票证并冒充用户 在任何机器上。
因此,如果域管理员登录到启用了“无约束委派”功能的计算机,并且您在该机器上拥有本地管理员权限,您将能够转储票证并在任何地方冒充域管理员(域权限提升)。
您可以通过检查 userAccountControl 属性是否包含 ADS_UF_TRUSTED_FOR_DELEGATION 来 查找具有此属性的计算机对象。您可以使用 LDAP 过滤器 ‘(userAccountControl:1.2.840.113556.1.4.803:=524288)’ 来执行此操作,这正是 powerview 所做的:
使用 Mimikatz 或 Rubeus 在内存中加载管理员(或受害者用户)的票证以进行 票证传递. 更多信息:https://www.harmj0y.net/blog/activedirectory/s4u2pwnage/ 关于无约束委派的更多信息在 ired.team。
如果攻击者能够 攻陷一个允许“无约束委派”的计算机,他可以 欺骗 一个 打印服务器 使其 自动登录,并 在服务器的内存中保存 TGT。 然后,攻击者可以执行 票证传递攻击以冒充 用户打印服务器计算机帐户。
要使打印服务器登录到任何机器,您可以使用 SpoolSample:
如果 TGT 来自域控制器,您可以执行一个 DCSync 攻击并从 DC 获取所有哈希。 有关此攻击的更多信息,请访问 ired.team。
以下是尝试强制身份验证的其他方法:
Force NTLM Privileged Authentication将 DA/Admin 登录限制为特定服务
为特权账户设置“账户是敏感的,无法被委派”。
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)