Active Directory ACLs/ACEsの悪用
Reading time: 8 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
概要
委任された管理サービスアカウント(dMSAs)は、Windows Server 2025で導入された新しいADプリンシパルタイプです。これは、古いサービスアカウントを置き換えるために設計されており、古いアカウントのサービスプリンシパル名(SPN)、グループメンバーシップ、委任設定、さらには暗号鍵を新しいdMSAに自動的にコピーする「移行」をワンクリックで実行できるようにします。これにより、アプリケーションはシームレスに切り替えができ、Kerberoastingのリスクが排除されます。
Akamaiの研究者は、単一の属性—msDS‑ManagedAccountPrecededByLink
—がdMSAが「継承する」古いアカウントをKDCに伝えることを発見しました。攻撃者がその属性を書き込むことができ(そして**msDS‑DelegatedMSAState
→ 2**を切り替えることができれば)、KDCは喜んで選択した被害者のすべてのSIDを継承するPACを構築し、dMSAがドメイン管理者を含む任意のユーザーをなりすますことを可能にします。
dMSAとは正確には何ですか?
- gMSA技術の上に構築されているが、新しいADクラス**
msDS‑DelegatedManagedServiceAccount
**として保存されます。 - オプトイン移行をサポート:
Start‑ADServiceAccountMigration
を呼び出すことで、dMSAが古いアカウントにリンクされ、古いアカウントにmsDS‑GroupMSAMembership
への書き込みアクセスが付与され、msDS‑DelegatedMSAState
が1に切り替わります。 Complete‑ADServiceAccountMigration
の後、前のアカウントは無効になり、dMSAは完全に機能するようになります。以前に古いアカウントを使用していたホストは、自動的にdMSAのパスワードを取得する権限を持ちます。- 認証中、KDCはKERB‑SUPERSEDED‑BY‑USERヒントを埋め込み、Windows 11/24H2クライアントはdMSAで透過的に再試行します。
攻撃の要件
- 少なくとも1つのWindows Server 2025 DCが必要で、dMSA LDAPクラスとKDCロジックが存在します。
- OUに対するオブジェクト作成または属性書き込み権限(任意のOU) – 例:
Create msDS‑DelegatedManagedServiceAccount
または単にCreate All Child Objects。Akamaiは、91%の実際のテナントが非管理者に対してこのような「無害な」OU権限を付与していることを発見しました。 - Kerberosチケットを要求するために、ドメインに参加している任意のホストからツール(PowerShell/Rubeus)を実行する能力。 被害者ユーザーに対する制御は必要ありません; 攻撃はターゲットアカウントに直接触れることはありません。
ステップバイステップ:BadSuccessor*特権昇格
- 制御するdMSAを見つけるか作成する
New‑ADServiceAccount Attacker_dMSA `
‑DNSHostName ad.lab `
‑Path "OU=temp,DC=lab,DC=local"
あなたが書き込むことができるOU内にオブジェクトを作成したため、あなたは自動的にそのすべての属性を所有します。
- 2つのLDAP書き込みで「完了した移行」をシミュレート:
msDS‑ManagedAccountPrecededByLink = DN
を任意の被害者(例:CN=Administrator,CN=Users,DC=lab,DC=local
)に設定します。msDS‑DelegatedMSAState = 2
(移行完了)を設定します。
Set‑ADComputer、ldapmodify、またはADSI Editのようなツールが機能します; ドメイン管理者権限は必要ありません。
- dMSAのTGTを要求 — Rubeusは
/dmsa
フラグをサポートしています:
Rubeus.exe asktgs /targetuser:attacker_dmsa$ /service:krbtgt/aka.test /dmsa /opsec /nowrap /ptt /ticket:<Machine TGT>
返されたPACには、SID 500(Administrator)およびDomain Admins/Enterprise Adminsグループが含まれています。
すべてのユーザーのパスワードを収集
正当な移行中、KDCは新しいdMSAが切り替え前に古いアカウントに発行されたチケットを復号化できるようにしなければなりません。ライブセッションを壊さないように、現在のキーと以前のキーの両方を**KERB‑DMSA‑KEY‑PACKAGE
**という新しいASN.1ブロブに配置します。
私たちの偽の移行はdMSAが被害者を継承すると主張するため、KDCは被害者のRC4-HMACキーを以前のキーリストに忠実にコピーします—たとえdMSAが「以前の」パスワードを持っていなかったとしても。そのRC4キーはソルトなしであるため、実質的に被害者のNTハッシュとなり、攻撃者に**オフラインクラッキングまたは「パス・ザ・ハッシュ」**の能力を与えます。
したがって、数千のユーザーを一括リンクすることで、攻撃者は「スケールで」ハッシュをダンプすることができ、BadSuccessorは特権昇格と資格情報侵害の原始的な手段の両方に変わります。
ツール
- https://github.com/akamai/BadSuccessor
- https://github.com/logangoins/SharpSuccessor
- https://github.com/LuemmelSec/Pentest-Tools-Collection/blob/main/tools/ActiveDirectory/BadSuccessor.ps1
参考文献
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。