hacktricks/network-services-pentesting/pentesting-kerberos-88
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00
..
harvesting-tickets-from-linux.md Translated to Hindi 2023-11-06 08:38:02 +00:00
harvesting-tickets-from-windows.md Translated to Hindi 2023-11-06 08:38:02 +00:00
README.md Translated to Hindi 2023-11-06 08:38:02 +00:00

88tcp/udp - Kerberos का पेंटेस्टिंग

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

मूलभूत जानकारी

पहले, Kerberos एक प्रमाणीकरण प्रोटोकॉल है, और यह अधिकृत नहीं है। अन्य शब्दों में, यह प्रत्येक उपयोगकर्ता की पहचान करने की अनुमति देता है, जो एक गुप्त पासवर्ड प्रदान करता है, हालांकि, यह यह निर्धारित नहीं करता है कि इस उपयोगकर्ता को कौन से संसाधनों या सेवाओं तक पहुंच है।
Kerberos को Active Directory में उपयोग किया जाता है। इस प्लेटफ़ॉर्म में, Kerberos प्रत्येक उपयोगकर्ता की विशेषाधिकारों के बारे में जानकारी प्रदान करता है, लेकिन यह हर सेवा की जिम्मेदारी है कि क्या उपयोगकर्ता को उसके संसाधनों तक पहुंच है या नहीं।

डिफ़ॉल्ट पोर्ट: 88/tcp/udp

PORT   STATE SERVICE
88/tcp open  kerberos-sec

कर्बेरोस का दुरुपयोग कैसे करें इसे सीखने के लिए आपको एक्टिव डायरेक्टरी के पोस्ट को पढ़ना चाहिए।

अधिक

शोडन

  • port:88 kerberos

MS14-068

सीधे शब्दों में कहें तो, यह संकट एक हमलावर्ती को एक मौजूदा, मान्य, डोमेन उपयोगकर्ता लॉगऑन टोकन (कर्बेरोस टिकट ग्रांटिंग टिकट, टीजीटी, टिकट) को संशोधित करने की सुविधा प्रदान करता है जिसमें यह दावा किया जाता है कि उपयोगकर्ता डोमेन एडमिन्स (या अन्य संवेदनशील समूह) का सदस्य है और डोमेन कंट्रोलर (डीसी) इसे मान्यता प्रदान करेगा (गलत) दावा को जोड़कर हमलावर्ती को नेटवर्क पर किसी भी डोमेन (एडी वन) संसाधन का अनुचित पहुंच सकता है।

{% embed url="https://adsecurity.org/?p=541" %}

अन्य उत्पीड़न: https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek

HackTricks स्वचालित आदेश

Protocol_Name: Kerberos    #Protocol Abbreviation if there is one.
Port_Number:  88   #Comma separated if there is more than one.
Protocol_Description: AD Domain Authentication         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for Kerberos
Note: |
Firstly, Kerberos is an authentication protocol, not authorization. In other words, it allows to identify each user, who provides a secret password, however, it does not validates to which resources or services can this user access.
Kerberos is used in Active Directory. In this platform, Kerberos provides information about the privileges of each user, but it is the responsability of each service to determine if the user has access to its resources.

https://book.hacktricks.xyz/pentesting/pentesting-kerberos-88

Entry_2:
Name: Pre-Creds
Description: Brute Force to get Usernames
Command: nmap -p 88 --script=krb5-enum-users --script-args krb5-enum-users.realm="{Domain_Name}",userdb={Big_Userlist} {IP}

Entry_3:
Name: With Usernames
Description: Brute Force with Usernames and Passwords
Note: consider git clonehttps://github.com/ropnop/kerbrute.git ./kerbrute -h

Entry_4:
Name: With Creds
Description: Attempt to get a list of user service principal names
Command: GetUserSPNs.py -request -dc-ip {IP} active.htb/svc_tgs
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥