
作者:Hunter Wade | BHIS实习生
Hunter刚获得网络防御硕士学位,拥有两年多的渗透测试经验。他专注于Active Directory测试,业余时间喜欢在家庭实验室分析恶意软件。
本文为交叉发布内容,原始文章参见此处。
当仅拥有有效机器账户哈希时,可利用Kerberos S4U2Self代理实现本地提权,重新开启SEImpersonate等本地到域的横向渗透路径。
Kerberos是基于票据的认证协议,通过可信第三方建立安全通信。包含三个角色:
认证流程:
Kerberos的"双跳问题"指服务无法转发客户端凭据。微软引入三种委派方案:
关键发现:S4U2Self不需要配置约束委派即可执行模拟。攻击者获取机器账户哈希后:
当无法直接横向移动时,可通过以下步骤重新开启SEImpersonate攻击路径:
适用场景需同时满足:
典型应用场景:
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。