域渗透之委派攻击

本文深入探讨了域委派的概念及其不同类型的委派流程,包括非约束性、约束性和基于资源的约束性委派。重点介绍了安全漏洞,如非约束委派攻击和约束性委派攻击,并提供了攻击的示例和抓包分析。同时,讨论了基于资源的约束性委派攻击及其可能的危害,以及如何利用委派创建隐蔽后门。最后,提出了防范域委派攻击的措施,如设置不能被委派的高权限用户、使用受保护用户组和限制加密算法等。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

域委派 

委派的分类

非约束性委派流程

约束性委派流程

S4u2Self

S4u2Proxy

基于资源的约束性委派流程

筛选委派属性的账号

筛选非约束委派的主机或服务账户

筛选约束委派的主机或服务账户

筛选基于资源约束委派的主机或服务账户

查看某服务账户是否具有委派性

域委派攻击

非约束委派攻击

约束性委派攻击

约束性委派攻击抓包分析

基于资源的约束性委派攻击

基于资源的约束委派攻击实现本地权限提升

基于资源的约束委派攻击抓包分析

利用委派打造隐蔽后门(权限维持)

域委派攻击防范措施


域委派是大型网络中经常部署的应用模式,给多跳认证带来了很大的便利,但是与此同时也带来了很大的安全隐患,利用委派,攻击者可获取本地管理员甚至域管理员权限,还可以制作深度隐藏的后门。

域委派 

域委派是指将域内用户的权限委派给服务账号,使得服务账号能以用户权限访问域内的其他服务。如下图:

User(xie\test)——> websrv (以User的身份) ——> Service(文件服务器)

域用户 xie\test 以 kerberos 身份验证访问 Web 服务器,请求下载文件。但是真正的文件在后台的文件服务器上。于是,Web服务器的服务账号 websrv 模拟域用户 xie\test,以 kerberos 协议继续认证到后台文件服务器。后台文件服务器将文件返回给Web服务器,Web服务器将文件返回给域用户 xie\test 。这样,就完成了一个委派的流程。

  1. 域用户 xie\test 以 Kerberos
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

谢公子

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值