Translated ['network-services-pentesting/pentesting-kerberos-88/README.m

This commit is contained in:
Translator 2024-06-18 13:41:32 +00:00
parent da7069d3f4
commit 8d68c5125e

View file

@ -1,33 +1,33 @@
# 88tcp/udp - Testowanie penetracyjne Kerberos # 88tcp/udp - Testowanie penetracyjne Kerberosa
<details> <details>
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary><strong>Zacznij od zera i stań się ekspertem od hakowania AWS dzięki</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Inne sposoby wsparcia HackTricks: Inne sposoby wsparcia HackTricks:
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)! * Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com) * Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family) * Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. * **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) na GitHubie.
</details> </details>
## Podstawowe informacje ## Podstawowe informacje
**Kerberos** działa na zasadzie uwierzytelniania użytkowników bez bezpośredniego zarządzania ich dostępem do zasobów. Jest to ważne rozróżnienie, ponieważ podkreśla rolę protokołu w ramach struktur bezpieczeństwa. **Kerberos** działa na zasadzie uwierzytelniania użytkowników bez bezpośredniego zarządzania ich dostępem do zasobów. Jest to istotna różnica, ponieważ podkreśla rolę protokołu w ramach struktur zabezpieczeń.
W środowiskach takich jak **Active Directory**, **Kerberos** odgrywa kluczową rolę w potwierdzaniu tożsamości użytkowników poprzez sprawdzanie ich tajnych haseł. Ten proces zapewnia, że tożsamość każdego użytkownika zostaje potwierdzona przed interakcją z zasobami sieciowymi. Jednak **Kerberos** nie rozszerza swojej funkcjonalności w celu oceny lub egzekwowania uprawnień użytkownika do konkretnych zasobów lub usług. Zamiast tego zapewnia bezpieczny sposób uwierzytelniania użytkowników, co stanowi kluczowy pierwszy krok w procesie zabezpieczania. W środowiskach takich jak **Active Directory**, **Kerberos** odgrywa kluczową rolę w potwierdzaniu tożsamości użytkowników poprzez walidację ich tajnych haseł. Ten proces zapewnia, że tożsamość każdego użytkownika jest potwierdzona przed interakcją z zasobami sieciowymi. Jednak **Kerberos** nie rozszerza swojej funkcjonalności do oceny ani egzekwowania uprawnień użytkownika do konkretnych zasobów lub usług. Zamiast tego zapewnia bezpieczny sposób uwierzytelniania użytkowników, co stanowi kluczowy pierwszy krok w procesie zabezpieczania.
Po uwierzytelnieniu przez **Kerberos**, proces podejmowania decyzji dotyczących dostępu do zasobów jest delegowany do poszczególnych usług w sieci. To właśnie te usługi są odpowiedzialne za ocenę praw i uprawnień uwierzytelnionego użytkownika na podstawie informacji dostarczonych przez **Kerberos** dotyczących uprawnień użytkownika. Taki projekt pozwala na oddzielenie uwierzytelniania tożsamości użytkowników od zarządzania ich uprawnieniami dostępu, umożliwiając bardziej elastyczne i bezpieczne podejście do zarządzania zasobami w rozproszonych sieciach. Po uwierzytelnieniu przez **Kerberosa**, proces podejmowania decyzji dotyczących dostępu do zasobów jest delegowany do poszczególnych usług w sieci. To właśnie te usługi są odpowiedzialne za ocenę praw i uprawnień uwierzytelnionego użytkownika na podstawie informacji dostarczonych przez **Kerberosa** dotyczących uprawnień użytkownika. Ten projekt pozwala na rozdzielenie kwestii uwierzytelniania tożsamości użytkowników i zarządzania ich prawami dostępu, umożliwiając bardziej elastyczne i bezpieczne podejście do zarządzania zasobami w sieciach rozproszonych.
**Domyślny port:** 88/tcp/udp **Domyślny port:** 88/tcp/udp
``` ```
PORT STATE SERVICE PORT STATE SERVICE
88/tcp open kerberos-sec 88/tcp open kerberos-sec
``` ```
### **Aby nauczyć się, jak nadużywać Kerberos, powinieneś przeczytać post na temat** [**Active Directory**](../../windows-hardening/active-directory-methodology/)**.** ### **Aby nauczyć się nadużywać Kerberos, powinieneś przeczytać post na temat** [**Active Directory**](../../windows-hardening/active-directory-methodology/)**.**
## Więcej ## Więcej
@ -37,13 +37,13 @@ PORT STATE SERVICE
### MS14-068 ### MS14-068
Usterka MS14-068 umożliwia atakującemu manipulowanie prawidłowym tokenem logowania Kerberos użytkownika w celu fałszywego twierdzenia o podwyższonych uprawnieniach, takich jak bycie administratorem domeny. To fałszywe twierdzenie jest błędnie potwierdzane przez kontroler domeny, umożliwiając nieautoryzowany dostęp do zasobów sieciowych w całym lesie Active Directory. Wada MS14-068 pozwala atakującemu manipulować prawidłowym tokenem logowania Kerberos użytkownika, aby fałszywie twierdzić o podwyższonych uprawnieniach, takich jak bycie Adminem domeny. To fałszywe twierdzenie jest błędnie zweryfikowane przez kontroler domeny, umożliwiając nieautoryzowany dostęp do zasobów sieciowych w całym lesie Active Directory.
{% embed url="https://adsecurity.org/?p=541" %} {% embed url="https://adsecurity.org/?p=541" %}
Inne wykorzystania: [https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek](https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek) Inne wykorzystania: [https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek](https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek)
## Automatyczne polecenia HackTricks ## HackTricks Automatyczne Komendy
``` ```
Protocol_Name: Kerberos #Protocol Abbreviation if there is one. Protocol_Name: Kerberos #Protocol Abbreviation if there is one.
Port_Number: 88 #Comma separated if there is more than one. Port_Number: 88 #Comma separated if there is more than one.
@ -66,7 +66,7 @@ Command: nmap -p 88 --script=krb5-enum-users --script-args krb5-enum-users.realm
Entry_3: Entry_3:
Name: With Usernames Name: With Usernames
Description: Brute Force with Usernames and Passwords Description: Brute Force with Usernames and Passwords
Note: consider git clonehttps://github.com/ropnop/kerbrute.git ./kerbrute -h Note: consider git clone https://github.com/ropnop/kerbrute.git ./kerbrute -h
Entry_4: Entry_4:
Name: With Creds Name: With Creds
@ -79,10 +79,10 @@ Command: GetUserSPNs.py -request -dc-ip {IP} active.htb/svc_tgs
Inne sposoby wsparcia HackTricks: Inne sposoby wsparcia HackTricks:
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)! * Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF** sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com) * Kup [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family) * Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów github. * **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) na githubie.
</details> </details>