首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

域渗透之委派攻击全集

KDC检查websvc的委派属性,如果可以委派,并且权限允许,那么返回jack访问服务的TGS票据。 websvc使用jack的服务TGS票据请求后台文件服务器。...在域控上执行 然后查看many用户 已经有了委派属性然后设置为非约束委派 查询域内设置了非约束委派的服务账户 在WEB上执行 命令: AdFind.exe -b "DC=haishi,DC=com...,基于资源的约束性委派可以跨域和林 不再需要域管理员权限设置委派,只需拥有在计算机对象上编辑msDS-AllowedToActOnBehaffOtherldentity属性权限也就是将计算机加入域的域用户和机器自身拥有权限...约束性委派和基于资源的约束性委派配置的差别 传统的约束委派是正向的,通过修改服务A的属性msDS-AlowedToDelegateTo,添加服务B的SPN,设置约束委派对象(服务B),服务A便可以模拟用户向域控制器请求访问服务...many加入域 用的是域控 就重新设置一下机器 先脱域 然后重新加入 然后委派这些也都删除 查询把WEB加入域的用户 将主机加入域的用户(账户中有一个mSDS-CreatorSID属性

88410
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    利用资源约束委派进行的提权攻击分析

    不再需要域管理员权限设置委派,只需拥有在计算机对象上编辑”msDS-AllowedToActOnBehalfOfOtherIdentity”属性的能力 3....传统的约束委派是“正向的”,通过修改服务A属性msDS-AllowedToDelegateTo”,添加服务B的SPN(Service Principle Name),设置约束委派对象(服务B),服务A...DACL Abuse 如果我们能够在B上配置基于资源的约束委派让服务A访问(拥有修改服务B的msDS-AllowedToActOnBehalfOfOtherIdentity属性权限),并通过服务A使用...服务器中继NTLM凭证在LDAP会话中使用(连接LDAP服务器进行查询和更新操作,修改ServiceB的msDS-AllowedToActOnBehalfOfOtherIdentity属性以完成基于资源的约束委派的配置...使用Powershell的Active Directory模块可以直接列出配置了基于资源的约束委派的资源对象: Get-ADComputer –Filter {msDS-AllowedToActOnBehalfOfOtherIdentity

    2.8K20

    红队技巧-域渗透的协议利用

    传统的约束委派是"正向的",通过修改服务A属性"msDS-AllowedToDelegateTo",添加服务B的SPN(Service Prinvice Name),设置约束委派对象(服务B),服务A便可以模拟用户向域控制器请求服务...2012及以上时,可以通过给所在机器配置"msDS-AllowedToActOnBehalfOfOtherIdentity"属性设置rbcd,然后通过s4u协议申请高权限票据进行利用) 提权原理 RBCD...本地提权的方案都是基于WEBDAV结合NTLM relay到ldap去设置msDS-AllowedToActOnBehalfOfOtherIdentity属性,允许自己委派自己。...所以我们只需要用服务账户去设置本地计算机写入msDS-AllowedToActOnBehalfOfOtherIdentity属性。 如何利用?...msDS-AllowedToActOnBehalfOfOtherIdentity属性,其实本地也可以设置,但是权限不够。

    1.6K20

    红队技巧-域渗透的协议利用

    传统的约束委派是"正向的",通过修改服务A属性"msDS-AllowedToDelegateTo",添加服务B的SPN(Service Prinvice Name),设置约束委派对象(服务B),服务A便可以模拟用户向域控制器请求服务...2012及以上时,可以通过给所在机器配置"msDS-AllowedToActOnBehalfOfOtherIdentity"属性设置rbcd,然后通过s4u协议申请高权限票据进行利用) 提权原理 RBCD...本地提权的方案都是基于WEBDAV结合NTLM relay到ldap去设置msDS-AllowedToActOnBehalfOfOtherIdentity属性,允许自己委派自己。...所以我们只需要用服务账户去设置本地计算机写入msDS-AllowedToActOnBehalfOfOtherIdentity属性。 如何利用?...msDS-AllowedToActOnBehalfOfOtherIdentity属性,其实本地也可以设置,但是权限不够。

    93520

    jackson设置读取属性使用大写序列化属性使用小写

    jackson是一种使用广泛的json序列化库,虽然性能上可能不如fastjson,但是从其标准性以及安全性上来看(近一年爆出了不少fastjson的漏洞),下面就介绍下本文的主题,jackson序列化以及反序列化时可能用到的几个注解...,但是在java中属性是遵从驼峰式命名规则的,所以为了能正确解析从.net返回的json数据,我们这里用到了@JsonSetter这个注解,这个注解是用在反序列化阶段的(即将json转换为队形的java...对象),另外一个与@JsonSetter注解配对的是@JsonGetter注解,该注解是用来定义json的序列化阶段的,比如返回到前端的属性,由于该例子中java应用返回到前端也是驼峰式命名,所以没使用...PS: 1、我们不仅可以定义属性的大小写,还可以定义属性的名字 2、json的序列化过程用到@JsonGetter注解(此阶段是读取对象属性然后转换成json),反序列化用到@JsonSetter注解(...该过程是读取json然后设置对象属性) 3、如果序列化以及反序列化使用相同的名字,而且与java类属性名不一致的话可以使用@JsonProperty注解

    1.2K10

    基于资源的约束委派

    在约束委派中,账户A到账户B的约束委派在账户A的 msDS-AllowedToDelegateTo 属性中配置,并且定义了A到B的传出信任,而在基于资源的约束委派当中,委派在账户B的msDS-AllowedToActOnBehalfOfOtherIdentity...在基于资源的约束委派当中,我们不需要再像传统的约束委派一样,通过域管理员权限,为用户设置相关的属性以便于请求相关服务,另一点就是传统的约束委派S4U2Self返回的票据,一定要是可转发的TGS(forwardableST...对于修改oa计算机的msDS-AllowedToActOnBehalfOfOtherIdentity属性值,有两种方法。...: 若我们所打下来的域内主机不存在此模块,可通过上传dll powershell安装导入本模块进行利用 Import-Module ....PrincipalsAllowedToDelegateToAccount 为了让测试更加直观明确,我们先利用Mimikatz将缓存的票据擦除 Kerberos::purge 此时的WebManager用户,无法通过手中权限访问

    1K10

    域渗透之委派攻击详解(非约束委派约束委派资源委派)

    : 当服务账号或者主机被设置为非约束性委派时,其 userAccountControl 属性会包含 TRUSTED_FOR_DELEGATION: 查找域内非约束委派用户和计算机 发现域内主机主机我一般是使用...服务帐户可以代表任何用户获取在 msDS-AllowedToDelegateTo 中设置的服务的 TGS/ST,首先需要从该用户到其本身的 TGS/ST,但它可以在请求另一个 TGS 之前使用 S4U2self...如果 AD 中将用户标记为“帐户敏感且无法委派”,则无法模拟其身份。...基于资源的约束委派不需要域管理员权限去设置,而把设置属性的权限赋予给了机器自身。 基于资源的约束性委派允许资源配置受信任的帐户委派给他们。...:资源的约束委派不再需要域管理员权限设置委派,只需拥有在计算机对象上编辑msDS-AllowedToActOnBehalfOfOtherIdentity属性的权限,说白了其实就是:计算机加入域时,加入域的域用户和被加入域的域机器自身拥有权限

    9.9K92

    内网渗透横向移动之委派攻击

    基于资源的约束委派不需要域管理员权限去设置,而把设置属性的权限赋予给了机器自身。基于资源的约束性委派允许资源配置受信任的帐户委派给他们。...传统的约束委派是“正向的”,通过修改服务A的属性msDS-AllowedToDelegateTo”,添加服务B的SPN(Service Principle Name),设置约束委派对象(服务B),服务...当我们使用域控制器(winser2016)去访问winser2012时,就会在2012上留下TGT 这里我采用了powershell直接连接 Enter-PSSession -ComputerName...当服务账号或者主机被设置为约束性委派时,其userAccountControl属性包含TRUSTED_TO_AUTH_FOR_DELEGATION,且msDS-AllowedToDelegateTo属性会包含被约束的服务...基于资源的约束委派不需要域管理员权限去设置,⽽把设置属性的权限赋予给了机器⾃身--基于资源的约束性委派允许资源配置受信任的帐户委派给他们。

    1.2K60

    干货 | 全网最详细的Kerberos协议及其漏洞

    ,如果被设置,则返回jack用户的可转发票据TGT;•websvc收到jack用户TGT后,使用该票据向KDC申请访问文件服务器的服务票据TGS;•KDC检查websvc的委派属性,如果被设置,且申请的文件服务在允许的列表清单中...委派的前提 需要被委派的用户未设置不允许被委派属性。 ?...传统的约束委派是“正向的”,通过修改服务A的属性msDS-AllowedToDelegateTo”,添加服务B的SPN(Service Principle Name),设置约束委派对象(服务B),服务...*时,其userAccountControl属性包含 TRUSTED_TO_AUTH_FOR_DELEGATION,且 msds-allowedtodelegateto 属性会被设置为哪些 SPN。...我们可以使用powershell来添加 Import-Module ActiveDirectory$user = Get-ADUser test -Properties "msDS-AllowedToDelegateTo"Set-ADObject

    5K40
    领券