委派与约束委派复现

  • 2020 年 12 月 2 日
  • 笔记

委派与约束委派实际利用实战

域控机 windows2016

域成员主机 windows2012

非约束委派账号 yzc

 

非约束委派

User>service1(直接发送tgt,则service1可以用这个tgt去访问任何user允许访问的服务)

 

实验准备

1. 设置yzc为服务账号

Setspn –U –A https/golden yzc

2. 设置账号为非约束委派

3. 查找非约束委派账号

当ps脚本禁止加载时修改配置即可

Powerview Get-Netuser -Unconstrained -Domain yzc.com | select name

4.域控机器模拟登陆winrm Enter-PSSession -ComputerName WIN

 

 

 5.域成员主机导出hash,发现administrator  hash

 

 6.导入hash 访问域控

 

约束委派复现(发送请求时,由服务代表user向KDC请求票据)

协议S4U2Self S4U2proxy。

在约束委派的情况下,服务用户只能获取某个用户的的服务st,访问特定的服务。当获取了服务用户的密码明文或者NTMLhash,则可以伪装成服务用户以任意用户权限访问s某服务的st。

用户-》服务1-》服务2 (当用户委派了服务1访问服务2,服务1以任意用户的名义申请访问服务2(这里可以用administrator)

环境配置:

两台域主机

Win2012-1 

Win2012-2  y用户登录 ,设置y用户对此主机有约束委派关系,服务为cifs。

 

 

域控

Win2016

复现过程:

1.获取服务用户y的TGT(已知明文密码或者ntml)这里用户为y ,发现当前目录生成了kirbi文件

tgt:ask /user:y /domain:yzc.com /password:XXX

2.根据S4u伪造票据

Tgs::s4u /tgt:(步骤一中生成的y用户的tgt票据) /user:(要伪造的用户) /service:(服务)

 

 

 3.将伪造的票据利用mimikatz导入

Kerberos::ptt 票据

 

 4.访问win2012-2主机的C盘,发现成功