mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
.. | ||
harvesting-tickets-from-linux.md | ||
harvesting-tickets-from-windows.md | ||
README.md |
88tcp/udp - Kerberosのペネトレーションテスト
AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をご覧ください!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式のPEASS & HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションをチェックする
- 💬 Discordグループに参加するか、テレグラムグループに参加する、またはTwitter 🐦 @carlospolopmをフォローする。
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。
基本情報
まず、Kerberosは認証プロトコルであり、認可ではありません。つまり、秘密のパスワードを提供する各ユーザーを識別することができますが、このユーザーがどのリソースやサービスにアクセスできるかを検証するわけではありません。
KerberosはActive Directoryで使用されます。このプラットフォームでは、Kerberosは各ユーザーの権限に関する情報を提供しますが、ユーザーがそのリソースにアクセスできるかどうかを決定するのは各サービスの責任です。
デフォルトポート: 88/tcp/udp
PORT STATE SERVICE
88/tcp open kerberos-sec
Kerberosの悪用方法を学ぶには、 Active Directory に関する投稿を読むべきです。
その他
Shodan
port:88 kerberos
MS14-068
簡単に言うと、この脆弱性は攻撃者が既存の有効なドメインユーザーログオントークン(Kerberos Ticket Granting Ticket、TGT、チケット)を変更し、ユーザーがドメイン管理者(または他の機密グループ)のメンバーであるという偽の主張を追加することを可能にします。そして、ドメインコントローラー(DC)はその(偽の)主張を検証し、攻撃者にネットワーク上の任意のドメイン(ADフォレスト内)リソースへの不適切なアクセスを可能にします。
{% embed url="https://adsecurity.org/?p=541" %}
他のエクスプロイト: https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek
HackTricks 自動コマンド
Protocol_Name: Kerberos #Protocol Abbreviation if there is one.
Port_Number: 88 #Comma separated if there is more than one.
Protocol_Description: AD Domain Authentication #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for Kerberos
Note: |
Firstly, Kerberos is an authentication protocol, not authorization. In other words, it allows to identify each user, who provides a secret password, however, it does not validates to which resources or services can this user access.
Kerberos is used in Active Directory. In this platform, Kerberos provides information about the privileges of each user, but it is the responsability of each service to determine if the user has access to its resources.
https://book.hacktricks.xyz/pentesting/pentesting-kerberos-88
Entry_2:
Name: Pre-Creds
Description: Brute Force to get Usernames
Command: nmap -p 88 --script=krb5-enum-users --script-args krb5-enum-users.realm="{Domain_Name}",userdb={Big_Userlist} {IP}
Entry_3:
Name: With Usernames
Description: Brute Force with Usernames and Passwords
Note: consider git clonehttps://github.com/ropnop/kerbrute.git ./kerbrute -h
Entry_4:
Name: With Creds
Description: Attempt to get a list of user service principal names
Command: GetUserSPNs.py -request -dc-ip {IP} active.htb/svc_tgs
AWSハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい場合、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS & HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションをチェックする
- 💬 Discordグループに参加するか、テレグラムグループに参加するか、Twitter 🐦 @carlospolopmをフォローする。
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。