Bài đăng

Đang hiển thị bài đăng từ Tháng 2, 2021

Lỗ hổng Kerberos Bronze Bit (Phần 2 - Tiến hành khai thác)

Hình ảnh
  A. Tổng quan cách khai thác 1. Kẻ tấn công đã join được vào domain 2. Kẻ tấn công lấy password hash cho dịch vụ (Service1). Có nhiều các để có thể lấy được hash như DC Sync attacks , Kerberoasting , hoặc tạo tài khoản mới với SPN thông qua Powermad . 3. Service1 có quan hệ ủy quyền hạn chế với dịch vụ (Service2). Mối quan hệ này có thể là mọt trong những điều sau: a. Service1 được cấu hình để ủy quyền hạn chế cho Service2. Nghĩ là, Service2 nằm trong danh sách “AllowedToDelegateTo” của Service1. b. Service2 cấu hình để chấp nhận ủy quền hạn chế dựa trên tài nguyên từ Service1. Nghĩ là, Service1 nằm trong danh sách “PrincipalsAllowedToDelegateToAccount” của Service 2. i.            Nếu kẻ tấn công có quyền ghi (GenericAll, GenericWrite, WriteOwner…) trên Service2 trong AD, kể tấn công có thể thêm Service1 vào danh sách “PrincipalsAllowedToDelegateToAccount” của Service2. Điều này không yêu cầu quyền domain admin. 4. Kẻ tấn công lợi dụng Service 1 để gửi yêu cầu lấy servi