Para abusar de la RBCD de la forma más eficaz, sólo necesitamos dos privilegios.
Permisos de escritura sobre el servicio u objeto de destino para configurar msDSAllowedToActOnBehalfOfOtherIdentity.
Control sobre un objeto que tiene SPN configurado (como acceso admin a una maquina unida a un dominio o la habilidad de unir una maquina a un dominio - ms-DSMachineAccountQuota es 10 para todos los usuarios del dominio)
Por los laboratorios anteriores, sabes que tenemos acceso al usuario CIADMIN, asi que enumeramos sus permisos.
dcorp\ciadmin:*ContinuousIntrusion123
Mediante RSAT vamos a configurar el RBCD.
Ahora extraeremos el hash AES del nuestro usuario estudiante.
Luego, ejecutamos el rubeus.
Luego de esto, con el ticket cargado, iniciamos una cmd remota con winrs.
Conclusion:
Explotar RBCD te permite obtener RCE en un objeto al cual solo contabas con permisos GenericWrite.
PS C:\AD\Tools> winrs -r:dcorp-mgmt cmd.exe
Microsoft Windows [Version 10.0.20348.2227]
(c) Microsoft Corporation. All rights reserved.
C:\Users\Administrator.dcorp>hostname
hostname
dcorp-mgmt
C:\Users\Administrator.dcorp>whoami
whoami
dcorp\administrator