Skip to content

非约束性委派

原理

协议原理

当某个服务A的账号B设置了非约束性委派。

当用户C进行访问的时候,KDC会检查服务账号的属性。

发现如果是非约束性委派的话,会让C用户发送TGS给服务A的时候将C的TGT也放在TGS当中进行发送。

B在验证TGS的时候也获取了A用户的TGT,从而可以模拟用户A访问任意用户

攻击原理

20211014231655

攻击前提

  • 攻击者已经有了某个非约束委派账号的权限(注意 启用委派共享 需要使用到 域管理员的权限,所以只能在实战当中只能期望用户配置错误

  • 能在该账号对应的机器上导出票据(方便后续导出机器票据)

  • 需要受害者访问账号相应的服务 ,可以配合petitpotam 或者 printerbug

  • 受害者账户未被设置,不能委派

设置方式

对主机的属性进行设置委派

20211014231709

adsiedit.msc 当中打开ADSI编辑器,查看其中的属性,如果其中存在

TRUSTED_FOR_DELEGATION 

则说明该主机是委派的主机

20211014231725

如何进行发现

adfind

AdFind.exe -b "DC=xx,DC=com" -f "(&(samAccountType=805306369)(userAccountControl:1.2.840.113556.1.4.803:=524288))" cn distinguishedName

powerview

查询非约束性委派的用户

Get-NetUser -Unconstrained -Domain qiyou.com |select name

查询非约束委派的主机

Get-NetComputer -Unconstrained -Domain qiyou.com
Back to top