4.8 KiB
Raw Blame History

Zloupotreba Active Directory ACLs/ACEs

{{#include ../../../banners/hacktricks-training.md}}

Pregled

Delegirani upravljani servisni nalozi (dMSAs) su potpuno novi tip AD principa uveden sa Windows Server 2025. Dizajnirani su da zamene nasleđene servisne naloge omogućavajući "migraciju" jednim klikom koja automatski kopira Service Principal Names (SPNs), članstva u grupama, postavke delegacije, pa čak i kriptografske ključeve starog naloga u novi dMSA, omogućavajući aplikacijama neometan prelaz i eliminišući rizik od Kerberoasting-a.

Istraživači Akamai-a su otkrili da jedan atribut — msDSManagedAccountPrecededByLink — govori KDC-u koji nasleđeni nalog dMSA "nasleđuje". Ako napadač može da upiše taj atribut (i prebaciti msDSDelegatedMSAState2), KDC će rado izgraditi PAC koji nasleđuje svaki SID od odabranog žrtvenog naloga, efikasno omogućavajući dMSA da se pretvara u bilo kog korisnika, uključujući Domain Admins.

Šta je tačno dMSA?

  • Izgrađen na osnovu gMSA tehnologije, ali smešten kao nova AD klasa msDSDelegatedManagedServiceAccount.
  • Podržava migraciju na zahtev: pozivanje StartADServiceAccountMigration povezuje dMSA sa nasleđenim nalogom, dodeljuje nasleđenom nalogu pravo pisanja na msDSGroupMSAMembership, i prebacuje msDSDelegatedMSAState=1.
  • Nakon CompleteADServiceAccountMigration, zamenjeni nalog se onemogućava i dMSA postaje potpuno funkcionalan; svaki host koji je prethodno koristio nasleđeni nalog automatski je ovlašćen da povuče lozinku dMSA.
  • Tokom autentifikacije, KDC ugrađuje KERBSUPERSEDEDBYUSER naznaku tako da Windows 11/24H2 klijenti transparentno ponovo pokušavaju sa dMSA.

Zahtevi za napad

  1. Najmanje jedan Windows Server 2025 DC kako bi dMSA LDAP klasa i KDC logika postojale.
  2. Bilo koja prava za kreiranje objekata ili pisanje atributa na OU (bilo koji OU) npr. Create msDSDelegatedManagedServiceAccount ili jednostavno Create All Child Objects. Akamai je otkrio da 91% stvarnih korisnika dodeljuje takva "benigna" OU prava ne-administratorima.
  3. Sposobnost pokretanja alata (PowerShell/Rubeus) sa bilo kog hosta povezanog sa domenom za zahtev Kerberos karata. Nema kontrole nad korisnikom žrtvom; napad nikada ne dodiruje ciljni nalog direktno.

Korak po korak: BadSuccessor*eskalacija privilegija

  1. Pronađite ili kreirajte dMSA koji kontrolišete
NewADServiceAccount Attacker_dMSA `
DNSHostName ad.lab `
Path "OU=temp,DC=lab,DC=local"

Pošto ste kreirali objekat unutar OU na koji možete pisati, automatski posedujete sve njegove atribute.

  1. Simulirajte "završenu migraciju" u dva LDAP pisanja:
  • Postavite msDSManagedAccountPrecededByLink = DN bilo koje žrtve (npr. CN=Administrator,CN=Users,DC=lab,DC=local).
  • Postavite msDSDelegatedMSAState = 2 (migracija završena).

Alati kao što su SetADComputer, ldapmodify, ili čak ADSI Edit rade; nisu potrebna prava domen administratora.

  1. Zahtevajte TGT za dMSA — Rubeus podržava /dmsa zastavicu:
Rubeus.exe asktgs /targetuser:attacker_dmsa$ /service:krbtgt/aka.test /dmsa /opsec /nowrap /ptt /ticket:<Machine TGT>

Vraćeni PAC sada sadrži SID 500 (Administrator) plus grupe Domain Admins/Enterprise Admins.

Prikupite lozinke svih korisnika

Tokom legitimnih migracija, KDC mora dozvoliti novom dMSA da dekriptuje karte izdate starom nalogu pre prelaza. Da bi izbegao prekid aktivnih sesija, stavlja i trenutne ključeve i prethodne ključeve unutar novog ASN.1 blob-a nazvanog KERBDMSAKEYPACKAGE.

Pošto naša lažna migracija tvrdi da dMSA nasleđuje žrtvu, KDC savesno kopira RC4HMAC ključ žrtve u prethodne ključeve čak i ako dMSA nikada nije imao "prethodnu" lozinku. Taj RC4 ključ nije zasoljen, tako da je efikasno NT hash žrtve, dajući napadaču offline cracking ili "pass-the-hash" sposobnost.

Stoga, masovno povezivanje hiljada korisnika omogućava napadaču da izdumpuje hash-ove "na velikoj skali", pretvarajući BadSuccessor u primitiv za eskalaciju privilegija i kompromitaciju kredencijala.

Alati

Reference

{{#include ../../../banners/hacktricks-training.md}}