mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
.. | ||
harvesting-tickets-from-linux.md | ||
harvesting-tickets-from-windows.md | ||
README.md |
88tcp/udp - 对 Kerberos 的渗透测试
从零开始学习 AWS 黑客攻击直到成为专家 htARTE (HackTricks AWS 红队专家)!
支持 HackTricks 的其他方式:
- 如果您希望在 HackTricks 中看到您的公司广告 或 下载 HackTricks 的 PDF 版本,请查看订阅计划!
- 获取 官方的 PEASS & HackTricks 商品
- 发现 PEASS 家族,我们独家的 NFT 集合
- 加入 💬 Discord 群组 或 telegram 群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github 仓库提交 PR 来分享您的黑客技巧。
基本信息
首先,Kerberos 是一种认证协议,而不是授权协议。换句话说,它允许识别每个用户,用户提供一个秘密密码,但它不验证用户可以访问哪些资源或服务。
Kerberos 在 Active Directory 中使用。在这个平台中,Kerberos 提供有关每个用户权限的信息,但每个服务有责任确定用户是否可以访问其资源。
默认端口: 88/tcp/udp
PORT STATE SERVICE
88/tcp open kerberos-sec
要了解如何滥用Kerberos,您应该阅读有关 Active Directory的文章。
更多信息
Shodan
port:88 kerberos
MS14-068
简单来说,这个漏洞允许攻击者修改一个现有的、有效的、域用户登录令牌(Kerberos Ticket Granting Ticket,TGT,票据),通过添加虚假声明,即用户是Domain Admins(或其他敏感组)的成员,域控制器(DC)将验证那个(虚假的)声明,使攻击者能够不当地访问网络上任何域(在AD森林中)的资源。
{% embed url="https://adsecurity.org/?p=541" %}
其他漏洞利用工具: https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek
HackTricks 自动命令
Protocol_Name: Kerberos #Protocol Abbreviation if there is one.
Port_Number: 88 #Comma separated if there is more than one.
Protocol_Description: AD Domain Authentication #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for Kerberos
Note: |
Firstly, Kerberos is an authentication protocol, not authorization. In other words, it allows to identify each user, who provides a secret password, however, it does not validates to which resources or services can this user access.
Kerberos is used in Active Directory. In this platform, Kerberos provides information about the privileges of each user, but it is the responsability of each service to determine if the user has access to its resources.
https://book.hacktricks.xyz/pentesting/pentesting-kerberos-88
Entry_2:
Name: Pre-Creds
Description: Brute Force to get Usernames
Command: nmap -p 88 --script=krb5-enum-users --script-args krb5-enum-users.realm="{Domain_Name}",userdb={Big_Userlist} {IP}
Entry_3:
Name: With Usernames
Description: Brute Force with Usernames and Passwords
Note: consider git clonehttps://github.com/ropnop/kerbrute.git ./kerbrute -h
Entry_4:
Name: With Creds
Description: Attempt to get a list of user service principal names
Command: GetUserSPNs.py -request -dc-ip {IP} active.htb/svc_tgs
从零开始学习AWS黑客攻击直至成为专家,通过 htARTE (HackTricks AWS Red Team Expert)!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或以PDF格式下载HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks商品
- 发现PEASS家族,我们独家的NFTs系列
- 加入 💬 Discord群组 或 telegram群组 或在Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github仓库提交PR来分享您的黑客技巧。