Sylphoraz/SharpAllowedToAct-Modify
GitHub: Sylphoraz/SharpAllowedToAct-Modify
基于资源的约束委派攻击工具,通过修改目标计算机的msDS-AllowedToActOnBehalfOfOtherIdentity属性实现计算机对象接管
Stars: 0 | Forks: 0
# 简介
本项目是 [SharpAllowedToAct] 的一个分支。有时,攻击者可能获得了特权用户的凭据,但无法访问该用户的机器。为了利用这种情况——即攻击者旨在使用获取的特权账户(例如,一个加入域的账户)执行基于资源的约束委派攻击——`SharpAllowedToAct` 仅利用当前用户的权限进行攻击。因此,我进行了以下修改:
1. 移除了添加机器账户的操作。您可以使用原始的 `SharpAllowedToAct` 添加账户,或使用 `addcomputer.py` 添加机器账户。
2. 添加了自定义 LDAP 账户和密码参数。
3. 添加了指定机器账户的参数。
# 使用说明
默认的 `msds-allowedtoactonbehalfofotheridentity` 未指定,因此票据请求失败:
使用本项目提供的工具修改受害者的 `msds-allowedtoactonbehalfofotheridentity` 属性:
-m 参数指定您添加的机器账户,-u 是 LDAP 用户名,-p 是 LDAP 密码,-t 是目标机器名,-a 是域控地址,-d 是域名。例如:
```
SharpAllowedToAct.exe -m machine -u ldapuser -p ldappass -t victim -a dcserver.domian.com -d domain.com
```
此时票据申请成功:
RBCD 成功连接到受害机器:
使用本项目提供的工具修改受害者的 `msds-allowedtoactonbehalfofotheridentity` 属性:
-m 参数指定您添加的机器账户,-u 是 LDAP 用户名,-p 是 LDAP 密码,-t 是目标机器名,-a 是域控地址,-d 是域名。例如:
```
SharpAllowedToAct.exe -m machine -u ldapuser -p ldappass -t victim -a dcserver.domian.com -d domain.com
```
此时票据申请成功:
RBCD 成功连接到受害机器:
标签:Active Directory, Checkov, LDAP, PE 加载器, Plaso, RBCD, SharpAllowedToAct, Terraform 安全, 协议分析, 域渗透, 域环境攻防, 多人体追踪, 权限提升, 模拟器, 横向移动, 电子数据取证, 编程规范, 网络安全, 计算机对象接管, 资源型约束委派, 隐私保护