当前位置: 首页 > news >正文

内蒙古乌海建设局网站js音乐网站模板

内蒙古乌海建设局网站,js音乐网站模板,wordpress 相关文章 插件,微信注册平台目录 为什么要使用委派 什么账号可以使用委派 非约束性委派 这里有一张图 利用 流程 约束性委派 这里有一张图 如何利用 条件 具体流程 为什么要使用委派 这个是因为可能A服务需要B服务的支持#xff0c;但是A服务的权限不可以使用B服务。然后这时就可以让域用户将…目录 为什么要使用委派 什么账号可以使用委派 非约束性委派 这里有一张图 利用 流程 约束性委派 这里有一张图 如何利用 条件 具体流程 为什么要使用委派 这个是因为可能A服务需要B服务的支持但是A服务的权限不可以使用B服务。然后这时就可以让域用户将自己的权限委派到A服务这里这样A服务就可以通过域用户权限访问B服务了。 什么账号可以使用委派 机器账户主机账户、和服务账户。也只有前面两类账户有委派属性 非约束性委派 这里有一张图 我们首先分析以下上面的图 1、首先用户向KDC请求TGT1 2、然后KDC返回TGT1 3、然后用户向KDC再次请求TGT我们这里称TGT2 4、然后KDC返回TGT2 5、然后用户向KDC请求服务1的ST票据 6、然后KDC返回服务1的ST票据 7、然后用户用服务1的ST向服务1请求服务同时用户将TGT2给了服务1 8、然后服务1用用户的TGT2去向KDC请求服务2的ST票据 9、然后KDC返回ST票据给服务1 10、然后服务1去访问服务2 11、服务2回复服务1 12、然后服务1回复给用户 总结一下就是用户 A 去访问服务B服务 B 的服务账户开启了非约束委派那么当用户 A 访问服务 B 的时候会将用户 A 的 TGT 发送给服务 B 并保存进内存服务 B 能够利用用户 A 的身份去访问用户 A 能够访问的任意服务。 在这里有一个问题TGT2是没有被限制的如果委派的账户是一个高权限账户那么我们就可以利用TGT2去访问其他服务我们的非约束委派攻击就是利用这一点来进行攻击的。 非约束性委派其实就是权限最大的一种委派方式即完全的获取到你这个用户的权限相当于获取到这个用户的TGT。对于非约束性委派服务账号可以获取被委派用户的TGT并将TGT缓存到LSASS进程中从而服务账号可使用该TGT模拟用户访问任意服务。 利用 这里需要拿下一台1设置了非约束委派的设备然后诱导域管访问这台机子。然后就可以获取到域管TGT了。也就是域管一访问服务就将TGT留在服务这里了。 这个东西也是一个后门当你拿下的管理员权限被收走后你使用普通用户可以去访问其他服务。我感觉这个东西更偏向权限维持因为如果我只是拿下了一个低权限用户是没有办法利用mimikatz等些工具做很多事情但是如果我拿到了一个域控或者本地管理员的账号我可以把这个票据导出来然后如果我的域控或者本地管理员的权限丢到。我还可以使用普通用户拿着刚刚的导出的票据去进行一些操作如访问域控什么的。 流程 寻找配置了非约束性委派的服务或主机账号这里可以使用adfind进行查询可以使用下面命令查询 # ADFind查询非约束委派普通账户 AdFind.exe -b DCredteam,DClab -f ((samAccountType805306368)(userAccountControl:1.2.840.113556.1.4.803:524288)) dn # ADFind查询非约束机器账户 AdFind.exe -b DCredteam,DClab -f ((samAccountType805306369)(userAccountControl:1.2.840.113556.1.4.803:524288)) dn 诱导其他账号访问配置了非约束性委派的服务或主机。 这里有两个思路一个是诱导域管账户来访问这台机器这个不是很合理毕竟人家域控没事为啥要访问你。 第二个思路是结合打印机漏洞这个漏洞是强迫运行的主机向目标主机发起 Kerberos 或 NTLM 认证请求。 这里就可尝试强制让域控来连接你的机器 这里需要administrator权限然后这里可以使用rubeus工0具监听回连然后使用spoolsqmple工具利用漏洞强制回连 使用rubeus工具监听回连 Rubeus.exe monitor /interval:隔多少秒监听一次 /filteruser:监听的账户 使用spoolsqmple工具执行打印机漏洞利用进行强制回连 SpoolSample.exe 监听的账户 有委派的机器 这里可以直接使用rubeus导入Rubeus.exe ptt /ticket:抓出来的票据 导出票据进行票据注入。 域内主机导出票据 mimikatz.exe privilege::debug sekurlsa::tickets /export exit 使用秘密katz导入内存 mimikatz.exe kerberos::ptt 票据名称 exit 约束性委派 这里有一张图 出现约束委派就是因为非约束委派的不安全性所以微软映入了S4US4U2Self / S4U2proxy 进行委派 利用S4U2Self协议这里看协议名字就可以知道是用来请求自身 1、用户向服务1发起请求这里是通过kerberos协议外的方式访问服务1所以这里是没有权限的 2、服务1以用户的名义向KDC请求用于访问服务1的ST1,在这里服务1已经获取了TGT 3、KDC返回给服务1一个服务1的ST票据 4、服务1响应用户 利用S4U2proxy协议 5、用户向服务1发起请求 6、服务1以用户名义向KDC请求服务2的ST2 7、KDC返回服务2的ST2给服务1如果请求中包含 PAC则 KDC 通过检查 PAC 的签名数据来验证 PAC 如果 PAC 有效或不存在则 KDC 返回 ST2 给 service1但存储在 ST2 的 cname 和 crealm 字段中的客户端身份是用户的身份而不是 service1 的身份。 8、服务1使用ST2以用户的名义访问服务2 9、服务2响应服务1 10、服务1回复用户 如何利用 条件 管理员设置了约束委派 攻击者控制了服务1的账户 具体流程 如果我们可以攻破配置约束委派的服务账户(获取密码/Hash)(这个账户就是上面过程中的服务1账户)我们就可以模拟域内任意用户(如 domain\administrator) 并代表其获得对已配置服务的访问权限获取 TGS 票据。 1、我们可以使用Adfind查询约束委派的用户 AdFind.exe -b DCxinhuo,DCcom -f ((samAccountType805306369)(msds-allowedtodelegateto*)) msds-allowedtodelegateto 2、然后我们可以使用keko工具请求该用户的TGT(这个账户就是上面过程中的服务1账户) tgt::ask /user:服务用户用户名 /domain:域名 /password:服务用户的明文密码 /ticket:指定票据名称 3、伪造S4U请求以administrator用户请求访问服务2获取服务2的ST tgs::s4u /tgt:票据名称 /user:伪造用户名域名 /service:服务2/用户名.域名 4、使用mimikatz导入票据ST2和票据ST1 kerberos::ptt 票据名称 复现过程在另外一篇文章
http://www.hkea.cn/news/14469050/

相关文章:

  • 西安做网站一般多少钱备案做电影网站
  • 凡科建设网站图片怎么删除网站诊断示例
  • 网站建设程序的步骤过程整站seo排名费用价格
  • 贺兰县住房城乡建设局网站网站建设优化石家庄
  • 常熟专业网站建设深圳高端家装公司
  • 崇信县门户网站留言首页中国保险行业协会网站
  • 陕西建设主管部门网站2024百度下载
  • 专业机票网站建设网站建设设计流程图
  • 什么软件可以做动漫视频网站科技布沙发
  • 如何做好网站python做网站性能
  • 外贸商城网站资质做网站跟客人怎么沟通
  • 关于网站建设管理的规定长沙网站制作建设
  • 怎样才能建立网站站长平台官网
  • 做大型网站费用站长交流
  • 网站专题报道怎么做模拟装修效果的软件
  • 网站搭建平台价格免备案网站空间购买
  • 找做网站的什么是网站集约化建设
  • 网站建设公司专业网站开发制作阿里云心选建站
  • 石家庄站列车时刻表山东关键词快速排名
  • 淘宝客网站开发定制seo推广网站
  • 没有网站怎么快速做cpshexo框架做网站
  • 做品牌推广网站需要多少钱什么网站做一手房好
  • 北京做网站好的公司wordpress 搜索插件
  • 如何做网站内容管理ui怎样做网站
  • 广州培训网站建设工地用的木模板是什么板
  • 为什么网站建设还要续费品牌网站开发价格
  • 找投资项目的网站如何推广自己的公司
  • wordpress取消邮件验证对网站的建议和优化
  • 徐州做企业网站苏州建设局网站首页
  • 网站开发环境搭建东莞网页设计制作