hacktricks/network-services-pentesting/pentesting-kerberos-88
2024-02-11 02:07:06 +00:00
..
harvesting-tickets-from-linux.md Translated to Afrikaans 2024-02-11 02:07:06 +00:00
harvesting-tickets-from-windows.md Translated to Afrikaans 2024-02-11 02:07:06 +00:00
README.md Translated to Afrikaans 2024-02-11 02:07:06 +00:00

88tcp/udp - Pentesting Kerberos

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Basiese Inligting

Kerberos werk op 'n beginsel waar dit gebruikers outentiseer sonder om hul toegang tot hulpbronne direk te bestuur. Dit is 'n belangrike onderskeid omdat dit die rol van die protokol in sekuriteitsraamwerke beklemtoon.

In omgewings soos Active Directory is Kerberos instrumenteel om die identiteit van gebruikers te bevestig deur hul geheime wagwoorde te valideer. Hierdie proses verseker dat elke gebruiker se identiteit bevestig word voordat hulle met netwerkbronne interaksie het. Kerberos brei egter nie sy funksionaliteit uit om die regte wat 'n gebruiker oor spesifieke hulpbronne of dienste het te evalueer of af te dwing nie. In plaas daarvan bied dit 'n veilige manier om gebruikers te outentiseer, wat 'n kritieke eerste stap in die sekuriteitsproses is.

Na outentisering deur Kerberos word die besluitnemingsproses oor toegang tot hulpbronne gedelegeer na individuele dienste binne die netwerk. Hierdie dienste is dan verantwoordelik vir die evaluering van die regte en toestemmings van die geoutentiseerde gebruiker, gebaseer op die inligting wat Kerberos verskaf oor die gebruiker se voorregte. Hierdie ontwerp maak dit moontlik om 'n skeiding van verantwoordelikhede te hê tussen die outentisering van die identiteit van gebruikers en die bestuur van hul toegangsregte, wat 'n meer buigsame en veilige benadering tot hulpbronbestuur in verspreide netwerke moontlik maak.

Verstekpoort: 88/tcp/udp

PORT   STATE SERVICE
88/tcp open  kerberos-sec

Om te leer hoe om Kerberos te misbruik, moet jy die pos oor Active Directory** lees.**

Meer

Shodan

  • port:88 kerberos

MS14-068

Die MS14-068 fout stel 'n aanvaller in staat om 'n legitieme gebruiker se Kerberos aanmeldings-token te manipuleer om valse verhewe regte te eis, soos om 'n Domein Admin te wees. Hierdie valse eis word per abuis deur die Domeinbeheerder gevalideer, wat ongemagtigde toegang tot netwerkbronne regoor die Active Directory-bos moontlik maak.

{% embed url="https://adsecurity.org/?p=541" %}

Ander exploits: https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek

HackTricks Outomatiese Opdragte

Protocol_Name: Kerberos    #Protocol Abbreviation if there is one.
Port_Number:  88   #Comma separated if there is more than one.
Protocol_Description: AD Domain Authentication         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for Kerberos
Note: |
Kerberos operates on a principle where it authenticates users without directly managing their access to resources. This is an important distinction because it underlines the protocol's role in security frameworks.
In environments like **Active Directory**, Kerberos is instrumental in establishing the identity of users by validating their secret passwords. This process ensures that each user's identity is confirmed before they interact with network resources. However, Kerberos does not extend its functionality to evaluate or enforce the permissions a user has over specific resources or services. Instead, it provides a secure way of authenticating users, which is a critical first step in the security process.

https://book.hacktricks.xyz/pentesting/pentesting-kerberos-88

Entry_2:
Name: Pre-Creds
Description: Brute Force to get Usernames
Command: nmap -p 88 --script=krb5-enum-users --script-args krb5-enum-users.realm="{Domain_Name}",userdb={Big_Userlist} {IP}

Entry_3:
Name: With Usernames
Description: Brute Force with Usernames and Passwords
Note: consider git clonehttps://github.com/ropnop/kerbrute.git ./kerbrute -h

Entry_4:
Name: With Creds
Description: Attempt to get a list of user service principal names
Command: GetUserSPNs.py -request -dc-ip {IP} active.htb/svc_tgs
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: