mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
Translated ['network-services-pentesting/pentesting-kerberos-88/README.m
This commit is contained in:
parent
da7069d3f4
commit
8d68c5125e
1 changed files with 14 additions and 14 deletions
|
@ -1,33 +1,33 @@
|
||||||
# 88tcp/udp - Testowanie penetracyjne Kerberos
|
# 88tcp/udp - Testowanie penetracyjne Kerberosa
|
||||||
|
|
||||||
<details>
|
<details>
|
||||||
|
|
||||||
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
<summary><strong>Zacznij od zera i stań się ekspertem od hakowania AWS dzięki</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||||
|
|
||||||
Inne sposoby wsparcia HackTricks:
|
Inne sposoby wsparcia HackTricks:
|
||||||
|
|
||||||
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
|
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
|
||||||
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
|
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||||
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
|
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
|
||||||
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||||
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) na GitHubie.
|
||||||
|
|
||||||
</details>
|
</details>
|
||||||
|
|
||||||
## Podstawowe informacje
|
## Podstawowe informacje
|
||||||
|
|
||||||
**Kerberos** działa na zasadzie uwierzytelniania użytkowników bez bezpośredniego zarządzania ich dostępem do zasobów. Jest to ważne rozróżnienie, ponieważ podkreśla rolę protokołu w ramach struktur bezpieczeństwa.
|
**Kerberos** działa na zasadzie uwierzytelniania użytkowników bez bezpośredniego zarządzania ich dostępem do zasobów. Jest to istotna różnica, ponieważ podkreśla rolę protokołu w ramach struktur zabezpieczeń.
|
||||||
|
|
||||||
W środowiskach takich jak **Active Directory**, **Kerberos** odgrywa kluczową rolę w potwierdzaniu tożsamości użytkowników poprzez sprawdzanie ich tajnych haseł. Ten proces zapewnia, że tożsamość każdego użytkownika zostaje potwierdzona przed interakcją z zasobami sieciowymi. Jednak **Kerberos** nie rozszerza swojej funkcjonalności w celu oceny lub egzekwowania uprawnień użytkownika do konkretnych zasobów lub usług. Zamiast tego zapewnia bezpieczny sposób uwierzytelniania użytkowników, co stanowi kluczowy pierwszy krok w procesie zabezpieczania.
|
W środowiskach takich jak **Active Directory**, **Kerberos** odgrywa kluczową rolę w potwierdzaniu tożsamości użytkowników poprzez walidację ich tajnych haseł. Ten proces zapewnia, że tożsamość każdego użytkownika jest potwierdzona przed interakcją z zasobami sieciowymi. Jednak **Kerberos** nie rozszerza swojej funkcjonalności do oceny ani egzekwowania uprawnień użytkownika do konkretnych zasobów lub usług. Zamiast tego zapewnia bezpieczny sposób uwierzytelniania użytkowników, co stanowi kluczowy pierwszy krok w procesie zabezpieczania.
|
||||||
|
|
||||||
Po uwierzytelnieniu przez **Kerberos**, proces podejmowania decyzji dotyczących dostępu do zasobów jest delegowany do poszczególnych usług w sieci. To właśnie te usługi są odpowiedzialne za ocenę praw i uprawnień uwierzytelnionego użytkownika na podstawie informacji dostarczonych przez **Kerberos** dotyczących uprawnień użytkownika. Taki projekt pozwala na oddzielenie uwierzytelniania tożsamości użytkowników od zarządzania ich uprawnieniami dostępu, umożliwiając bardziej elastyczne i bezpieczne podejście do zarządzania zasobami w rozproszonych sieciach.
|
Po uwierzytelnieniu przez **Kerberosa**, proces podejmowania decyzji dotyczących dostępu do zasobów jest delegowany do poszczególnych usług w sieci. To właśnie te usługi są odpowiedzialne za ocenę praw i uprawnień uwierzytelnionego użytkownika na podstawie informacji dostarczonych przez **Kerberosa** dotyczących uprawnień użytkownika. Ten projekt pozwala na rozdzielenie kwestii uwierzytelniania tożsamości użytkowników i zarządzania ich prawami dostępu, umożliwiając bardziej elastyczne i bezpieczne podejście do zarządzania zasobami w sieciach rozproszonych.
|
||||||
|
|
||||||
**Domyślny port:** 88/tcp/udp
|
**Domyślny port:** 88/tcp/udp
|
||||||
```
|
```
|
||||||
PORT STATE SERVICE
|
PORT STATE SERVICE
|
||||||
88/tcp open kerberos-sec
|
88/tcp open kerberos-sec
|
||||||
```
|
```
|
||||||
### **Aby nauczyć się, jak nadużywać Kerberos, powinieneś przeczytać post na temat** [**Active Directory**](../../windows-hardening/active-directory-methodology/)**.**
|
### **Aby nauczyć się nadużywać Kerberos, powinieneś przeczytać post na temat** [**Active Directory**](../../windows-hardening/active-directory-methodology/)**.**
|
||||||
|
|
||||||
## Więcej
|
## Więcej
|
||||||
|
|
||||||
|
@ -37,13 +37,13 @@ PORT STATE SERVICE
|
||||||
|
|
||||||
### MS14-068
|
### MS14-068
|
||||||
|
|
||||||
Usterka MS14-068 umożliwia atakującemu manipulowanie prawidłowym tokenem logowania Kerberos użytkownika w celu fałszywego twierdzenia o podwyższonych uprawnieniach, takich jak bycie administratorem domeny. To fałszywe twierdzenie jest błędnie potwierdzane przez kontroler domeny, umożliwiając nieautoryzowany dostęp do zasobów sieciowych w całym lesie Active Directory.
|
Wada MS14-068 pozwala atakującemu manipulować prawidłowym tokenem logowania Kerberos użytkownika, aby fałszywie twierdzić o podwyższonych uprawnieniach, takich jak bycie Adminem domeny. To fałszywe twierdzenie jest błędnie zweryfikowane przez kontroler domeny, umożliwiając nieautoryzowany dostęp do zasobów sieciowych w całym lesie Active Directory.
|
||||||
|
|
||||||
{% embed url="https://adsecurity.org/?p=541" %}
|
{% embed url="https://adsecurity.org/?p=541" %}
|
||||||
|
|
||||||
Inne wykorzystania: [https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek](https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek)
|
Inne wykorzystania: [https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek](https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek)
|
||||||
|
|
||||||
## Automatyczne polecenia HackTricks
|
## HackTricks Automatyczne Komendy
|
||||||
```
|
```
|
||||||
Protocol_Name: Kerberos #Protocol Abbreviation if there is one.
|
Protocol_Name: Kerberos #Protocol Abbreviation if there is one.
|
||||||
Port_Number: 88 #Comma separated if there is more than one.
|
Port_Number: 88 #Comma separated if there is more than one.
|
||||||
|
@ -66,7 +66,7 @@ Command: nmap -p 88 --script=krb5-enum-users --script-args krb5-enum-users.realm
|
||||||
Entry_3:
|
Entry_3:
|
||||||
Name: With Usernames
|
Name: With Usernames
|
||||||
Description: Brute Force with Usernames and Passwords
|
Description: Brute Force with Usernames and Passwords
|
||||||
Note: consider git clonehttps://github.com/ropnop/kerbrute.git ./kerbrute -h
|
Note: consider git clone https://github.com/ropnop/kerbrute.git ./kerbrute -h
|
||||||
|
|
||||||
Entry_4:
|
Entry_4:
|
||||||
Name: With Creds
|
Name: With Creds
|
||||||
|
@ -79,10 +79,10 @@ Command: GetUserSPNs.py -request -dc-ip {IP} active.htb/svc_tgs
|
||||||
|
|
||||||
Inne sposoby wsparcia HackTricks:
|
Inne sposoby wsparcia HackTricks:
|
||||||
|
|
||||||
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
|
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF** sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
|
||||||
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
|
* Kup [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||||
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
|
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
|
||||||
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||||
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów github.
|
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) na githubie.
|
||||||
|
|
||||||
</details>
|
</details>
|
||||||
|
|
Loading…
Reference in a new issue