hacktricks/network-services-pentesting/pentesting-kerberos-88
2023-07-07 23:42:27 +00:00
..
harvesting-tickets-from-linux.md Translated to Japanese 2023-07-07 23:42:27 +00:00
harvesting-tickets-from-windows.md Translated to Japanese 2023-07-07 23:42:27 +00:00
README.md Translated to Japanese 2023-07-07 23:42:27 +00:00

88tcp/udp - Kerberosのペンテスト

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

基本情報

まず、Kerberosは認証プロトコルであり、認可ではありません。つまり、ユーザーを識別するための秘密のパスワードを提供することができますが、このユーザーがどのリソースやサービスにアクセスできるかを検証しません。
KerberosはActive Directoryで使用されています。このプラットフォームでは、Kerberosは各ユーザーの特権に関する情報を提供しますが、各サービスはユーザーがリソースにアクセスできるかどうかを判断する責任があります。

デフォルトポート: 88/tcp/udp

PORT   STATE SERVICE
88/tcp open  kerberos-sec

Kerberosの乱用方法を学ぶには、Active Directoryに関する記事を読むべきです。

その他

Shodan

  • port:88 kerberos

MS14-068

簡単に言えば、この脆弱性により、攻撃者は既存の有効なドメインユーザーログオントークンKerberos Ticket Granting Ticket、TGT、チケットを変更することができます。偽の主張として、ユーザーがDomain Adminsまたは他の重要なグループのメンバーであるという情報を追加し、ドメインコントローラDC偽の主張を検証して、攻撃者にネットワーク上の任意のドメインADフォレスト内リソースへの不正アクセスを許可します。

{% embed url="https://adsecurity.org/?p=541" %}

その他のエクスプロイト: https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek

HackTricks自動コマンド

Protocol_Name: Kerberos    #Protocol Abbreviation if there is one.
Port_Number:  88   #Comma separated if there is more than one.
Protocol_Description: AD Domain Authentication         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for Kerberos
Note: |
Firstly, Kerberos is an authentication protocol, not authorization. In other words, it allows to identify each user, who provides a secret password, however, it does not validates to which resources or services can this user access.
Kerberos is used in Active Directory. In this platform, Kerberos provides information about the privileges of each user, but it is the responsability of each service to determine if the user has access to its resources.

https://book.hacktricks.xyz/pentesting/pentesting-kerberos-88

Entry_2:
Name: Pre-Creds
Description: Brute Force to get Usernames
Command: nmap -p 88 --script=krb5-enum-users --script-args krb5-enum-users.realm="{Domain_Name}",userdb={Big_Userlist} {IP}

Entry_3:
Name: With Usernames
Description: Brute Force with Usernames and Passwords
Note: consider git clonehttps://github.com/ropnop/kerbrute.git ./kerbrute -h

Entry_4:
Name: With Creds
Description: Attempt to get a list of user service principal names
Command: GetUserSPNs.py -request -dc-ip {IP} active.htb/svc_tgs
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥