Skip to content

Latest commit

 

History

History
33 lines (18 loc) · 1.49 KB

README.md

File metadata and controls

33 lines (18 loc) · 1.49 KB

介绍

本项目复制于SharpAllowedToAct,因为有的时候可能只是拿到了一个特殊用户的账号密码,却没有这台用户所在机器的权限,想利用获取到的特殊账号(如加域账号)进行基于资源的约束委派的攻击,而SharpAllowedToAct只是使用了当前的用户权限去做攻击,因此我做了以下更改:

1、删除了添加机器账号的操作,可以用原来的SharpAllowedToAct进行添加,又或者使用addcomputer.py进行机器账号的添加

2、添加了自定义LDAP账号密码参数

3、添加了指定机器账号参数

使用方法

默认msds-allowedtoactonbehalfofotheridentity没有指定,因此申请票据失败:

image-20211215212349621

利用本项目的工具进行修改受害者的msds-allowedtoactonbehalfofotheridentity属性:

image-20211215213032275

其中-m参数为你添加的机器账号,-u为ldap账号,-p为ldap密码,-t为准备要攻击的机器名,-a为域控地址,-d为域名,如:

SharpAllowedToAct.exe -m machine -u ldapuser -p ldappass -t victim -a dcserver.domian.com -d domain.com

此时申请票据成功:

image-20211215223552267

RBCD成功连接victim机器:

wecom-temp-57fce9cf5f6a8385299c7d8199d6ef29