hacktricks/network-services-pentesting/pentesting-kerberos-88
2024-06-18 13:41:18 +00:00
..
harvesting-tickets-from-linux.md Translated to Italian 2024-02-10 13:03:23 +00:00
harvesting-tickets-from-windows.md Translated to Italian 2024-02-10 13:03:23 +00:00
README.md Translated ['network-services-pentesting/pentesting-kerberos-88/README.m 2024-06-18 13:41:18 +00:00

88tcp/udp - Test di penetrazione su Kerberos

Impara l'hacking su AWS da zero a esperto con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks:

Informazioni di Base

Kerberos opera su un principio in cui autentica gli utenti senza gestire direttamente il loro accesso alle risorse. Questa è una distinzione importante perché sottolinea il ruolo del protocollo nei framework di sicurezza.

In ambienti come Active Directory, Kerberos è fondamentale per stabilire l'identità degli utenti convalidando le loro password segrete. Questo processo garantisce che l'identità di ciascun utente sia confermata prima che interagiscano con le risorse di rete. Tuttavia, Kerberos non estende la sua funzionalità per valutare o far rispettare i permessi che un utente ha su risorse o servizi specifici. Invece, fornisce un modo sicuro per autenticare gli utenti, che è un passo critico nel processo di sicurezza.

Dopo l'autenticazione da parte di Kerberos, il processo decisionale riguardante l'accesso alle risorse è delegato ai singoli servizi all'interno della rete. Questi servizi sono quindi responsabili di valutare i diritti e i permessi dell'utente autenticato, in base alle informazioni fornite da Kerberos sui privilegi dell'utente. Questo design consente una separazione delle preoccupazioni tra l'autenticazione dell'identità degli utenti e la gestione dei loro diritti di accesso, consentendo un approccio più flessibile e sicuro alla gestione delle risorse in reti distribuite.

Porta predefinita: 88/tcp/udp

PORT   STATE SERVICE
88/tcp open  kerberos-sec

Per imparare come abusare di Kerberos dovresti leggere il post su Active Directory.

Altro

Shodan

  • port:88 kerberos

MS14-068

La vulnerabilità MS14-068 permette a un attaccante di manipolare il token di accesso Kerberos di un utente legittimo per reclamare falsamente privilegi elevati, come essere un Domain Admin. Questa affermazione contraffatta viene erroneamente convalidata dal Domain Controller, consentendo l'accesso non autorizzato alle risorse di rete in tutto il forest di Active Directory.

{% embed url="https://adsecurity.org/?p=541" %}

Altri exploit: https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek

Comandi Automatici di HackTricks

Protocol_Name: Kerberos    #Protocol Abbreviation if there is one.
Port_Number:  88   #Comma separated if there is more than one.
Protocol_Description: AD Domain Authentication         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for Kerberos
Note: |
Kerberos operates on a principle where it authenticates users without directly managing their access to resources. This is an important distinction because it underlines the protocol's role in security frameworks.
In environments like **Active Directory**, Kerberos is instrumental in establishing the identity of users by validating their secret passwords. This process ensures that each user's identity is confirmed before they interact with network resources. However, Kerberos does not extend its functionality to evaluate or enforce the permissions a user has over specific resources or services. Instead, it provides a secure way of authenticating users, which is a critical first step in the security process.

https://book.hacktricks.xyz/pentesting/pentesting-kerberos-88

Entry_2:
Name: Pre-Creds
Description: Brute Force to get Usernames
Command: nmap -p 88 --script=krb5-enum-users --script-args krb5-enum-users.realm="{Domain_Name}",userdb={Big_Userlist} {IP}

Entry_3:
Name: With Usernames
Description: Brute Force with Usernames and Passwords
Note: consider git clone https://github.com/ropnop/kerbrute.git ./kerbrute -h

Entry_4:
Name: With Creds
Description: Attempt to get a list of user service principal names
Command: GetUserSPNs.py -request -dc-ip {IP} active.htb/svc_tgs
Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks: