hacktricks/network-services-pentesting/pentesting-kerberos-88
2023-06-03 13:10:46 +00:00
..
harvesting-tickets-from-linux.md Translated to French 2023-06-03 13:10:46 +00:00
harvesting-tickets-from-windows.md Translated to French 2023-06-03 13:10:46 +00:00
README.md Translated to French 2023-06-03 13:10:46 +00:00

88tcp/udp - Pentesting Kerberos

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Informations de base

Tout d'abord, Kerberos est un protocole d'authentification, pas d'autorisation. En d'autres termes, il permet d'identifier chaque utilisateur, qui fournit un mot de passe secret, cependant, il ne valide pas à quels ressources ou services cet utilisateur peut accéder.
Kerberos est utilisé dans Active Directory. Dans cette plateforme, Kerberos fournit des informations sur les privilèges de chaque utilisateur, mais il incombe à chaque service de déterminer si l'utilisateur a accès à ses ressources.

Port par défaut : 88/tcp/udp

PORT   STATE SERVICE
88/tcp open  kerberos-sec

Pour apprendre à abuser de Kerberos, vous devriez lire l'article sur Active Directory.

Plus

Shodan

  • port:88 kerberos

MS14-068

En termes simples, la vulnérabilité permet à un attaquant de modifier un jeton de connexion utilisateur de domaine existant et valide (Ticket Granting Ticket Kerberos, TGT) en ajoutant la fausse déclaration que l'utilisateur est membre de Domain Admins (ou d'un autre groupe sensible) et le contrôleur de domaine (DC) validera cette affirmation (fausse) permettant à l'attaquant un accès inapproprié à toutes les ressources de domaine (dans la forêt AD) sur le réseau.

{% embed url="https://adsecurity.org/?p=541" %}

Autres exploits: https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek

Commandes automatiques HackTricks

Protocol_Name: Kerberos    #Protocol Abbreviation if there is one.
Port_Number:  88   #Comma separated if there is more than one.
Protocol_Description: AD Domain Authentication         #Protocol Abbreviation Spelled out

Entry_1:
  Name: Notes
  Description: Notes for Kerberos
  Note: |
    Firstly, Kerberos is an authentication protocol, not authorization. In other words, it allows to identify each user, who provides a secret password, however, it does not validates to which resources or services can this user access.
    Kerberos is used in Active Directory. In this platform, Kerberos provides information about the privileges of each user, but it is the responsability of each service to determine if the user has access to its resources.

    https://book.hacktricks.xyz/pentesting/pentesting-kerberos-88

Entry_2:
  Name: Pre-Creds
  Description: Brute Force to get Usernames
  Command: nmap -p 88 --script=krb5-enum-users --script-args krb5-enum-users.realm="{Domain_Name}",userdb={Big_Userlist} {IP}

Entry_3:
  Name: With Usernames
  Description: Brute Force with Usernames and Passwords
  Note: consider git clonehttps://github.com/ropnop/kerbrute.git ./kerbrute -h

Entry_4:
  Name: With Creds
  Description: Attempt to get a list of user service principal names
  Command: GetUserSPNs.py -request -dc-ip {IP} active.htb/svc_tgs
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥