Misbruik van Active Directory ACLs/ACEs
Reading time: 5 minutes
tip
Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Oorsig
Gedelegeerde Bestuurde Diens Rekeninge (dMSAs) is 'n splinternuwe AD hoofstuk tipe wat bekendgestel is met Windows Server 2025. Hulle is ontwerp om verouderde diensrekeninge te vervang deur 'n een-klik âmigrasieâ wat outomaties die ou rekening se Diens Hoofstuk Namen (SPNs), groep lidmaatskappe, gedelegeerde instellings, en selfs kriptografiese sleutels na die nuwe dMSA kopieer, wat toepassings 'n naatlose oorgang bied en die risiko van Kerberoasting elimineer.
Akamai navorsers het gevind dat 'n enkele attribuut â msDSâManagedAccountPrecededByLink
â die KDC vertel watter verouderde rekening 'n dMSA âopvolgâ. As 'n aanvaller daardie attribuut kan skryf (en msDSâDelegatedMSAState
 ââŻ2 kan omskakel), sal die KDC gelukkig 'n PAC bou wat elke SID van die gekose slagoffer erf, wat effektief die dMSA in staat stel om enige gebruiker na te volg, insluitend Domein Administrators.
Wat is 'n dMSA?
- Gebou op top van gMSA tegnologie maar gestoor as die nuwe AD klas
msDSâDelegatedManagedServiceAccount
. - Ondersteun 'n opt-in migrasie: die aanroep van
StartâADServiceAccountMigration
koppel die dMSA aan die verouderde rekening, gee die verouderde rekening skryfrechten opmsDSâGroupMSAMembership
, en draaimsDSâDelegatedMSAState
âŻ=âŻ1 om. - Na
CompleteâADServiceAccountMigration
, word die vervangde rekening gedeaktiveer en die dMSA word ten volle funksioneel; enige gasheer wat voorheen die verouderde rekening gebruik het, word outomaties gemagtig om die dMSA se wagwoord te trek. - Tydens verifikasie, embed die KDC 'n KERBâSUPERSEDEDâBYâUSER wenk sodat Windows 11/24H2 kliĂ«nte deursigtig weer probeer met die dMSA.
Vereistes om aan te val
- Ten minste een Windows Server 2025 DC sodat die dMSA LDAP klas en KDC logika bestaan.
- Enige objek-skepping of attribuut-skryfrechte op 'n OU (enige OU) â bv.
Create msDSâDelegatedManagedServiceAccount
of eenvoudig Create All Child Objects. Akamai het gevind dat 91% van werklike huurders sulke âbenigneâ OU toestemmings aan nie-administrators toeken. - VermoĂ« om gereedskap (PowerShell/Rubeus) van enige domein-verbonden gasheer te loop om Kerberos kaartjies aan te vra. Geen beheer oor die slagoffer gebruiker is nodig nie; die aanval raak nooit die teikenrekening direk nie.
Stap-vir-stap: BadSuccessor*privilege escalasie
- Vind of skep 'n dMSA wat jy beheer
NewâADServiceAccount Attacker_dMSA `
âDNSHostName ad.lab `
âPath "OU=temp,DC=lab,DC=local"
Omdat jy die objek binne 'n OU geskep het waartoe jy kan skryf, besit jy outomaties al sy attribuut.
- Simuleer 'n âvoltooide migrasieâ in twee LDAP skrywe:
- Stel
msDSâManagedAccountPrecededByLink = DN
van enige slagoffer in (bv.CN=Administrator,CN=Users,DC=lab,DC=local
). - Stel
msDSâDelegatedMSAState = 2
(migrasie-voltooi).
Gereedskap soos SetâADComputer, ldapmodify, of selfs ADSI Edit werk; geen domein-administrateur regte is nodig nie.
- Vra 'n TGT vir die dMSA aan â Rubeus ondersteun die
/dmsa
vlag:
Rubeus.exe asktgs /targetuser:attacker_dmsa$ /service:krbtgt/aka.test /dmsa /opsec /nowrap /ptt /ticket:<Machine TGT>
Die teruggegee PAC bevat nou die SID 500 (Administrator) plus Domein Administrators/Enterprise Administrators groepe.
Versamel al die gebruikers se wagwoorde
Tydens wettige migrasies moet die KDC die nuwe dMSA toelaat om kaartjies wat aan die ou rekening voor die oorgang uitgereik is, te ontsleutel. Om te verhoed dat lewende sessies gebroke word, plaas dit beide huidige sleutels en vorige sleutels binne 'n nuwe ASN.1 blob genaamd KERBâDMSAâKEYâPACKAGE
.
Omdat ons valse migrasie beweer dat die dMSA die slagoffer opvolg, kopieer die KDC plegtig die slagoffer se RC4âHMAC sleutel in die vorige-sleutels lys â selfs al het die dMSA nooit 'n âvorigeâ wagwoord gehad nie. Daardie RC4 sleutel is nie gesout nie, so dit is effektief die slagoffer se NT hash, wat die aanvaller offline krak of âpass-the-hashâ vermoĂ« bied.
Daarom laat massakoppeling van duisende gebruikers 'n aanvaller toe om hashes âop skaalâ te dump, wat BadSuccessor in beide 'n privilege-escalasie en geloofsbrief-kompromie primitive omskep.
Gereedskap
- https://github.com/akamai/BadSuccessor
- https://github.com/logangoins/SharpSuccessor
- https://github.com/LuemmelSec/Pentest-Tools-Collection/blob/main/tools/ActiveDirectory/BadSuccessor.ps1
Verwysings
tip
Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.