hacktricks/network-services-pentesting/pentesting-kerberos-88
2024-02-05 02:55:29 +00:00
..
harvesting-tickets-from-linux.md Translated ['forensics/basic-forensic-methodology/partitions-file-system 2024-02-05 02:55:29 +00:00
harvesting-tickets-from-windows.md Translated ['forensics/basic-forensic-methodology/partitions-file-system 2024-02-05 02:55:29 +00:00
README.md Translated ['network-services-pentesting/1521-1522-1529-pentesting-oracl 2024-01-05 23:28:43 +00:00

88tcp/udp - Pentesting Kerberos

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :

Informations de base

Premièrement, Kerberos est un protocole d'authentification, et non d'autorisation. En d'autres termes, il permet d'identifier chaque utilisateur, qui fournit un mot de passe secret, cependant, il ne valide pas à quelles ressources ou services cet utilisateur peut accéder.
Kerberos est utilisé dans Active Directory. Dans cette plateforme, Kerberos fournit des informations sur les privilèges de chaque utilisateur, mais c'est la responsabilité de chaque service de déterminer si l'utilisateur a accès à ses ressources.

Port par défaut : 88/tcp/udp

PORT   STATE SERVICE
88/tcp open  kerberos-sec

Pour apprendre à abuser de Kerberos, vous devriez lire l'article sur Active Directory.

Plus

Shodan

  • port:88 kerberos

MS14-068

En termes simples, la vulnérabilité permet à un attaquant de modifier un jeton de connexion utilisateur de domaine existant et valide (Kerberos Ticket Granting Ticket, TGT, ticket) en ajoutant la fausse déclaration que l'utilisateur fait partie des Domain Admins (ou d'un autre groupe sensible) et le Domain Controller (DC) validera cette affirmation (fausse) permettant à l'attaquant un accès inapproprié à toute ressource du domaine (dans la forêt AD) sur le réseau.

{% embed url="https://adsecurity.org/?p=541" %}

Autres exploits : https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek

Commandes Automatiques HackTricks

Protocol_Name: Kerberos    #Protocol Abbreviation if there is one.
Port_Number:  88   #Comma separated if there is more than one.
Protocol_Description: AD Domain Authentication         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for Kerberos
Note: |
Firstly, Kerberos is an authentication protocol, not authorization. In other words, it allows to identify each user, who provides a secret password, however, it does not validates to which resources or services can this user access.
Kerberos is used in Active Directory. In this platform, Kerberos provides information about the privileges of each user, but it is the responsability of each service to determine if the user has access to its resources.

https://book.hacktricks.xyz/pentesting/pentesting-kerberos-88

Entry_2:
Name: Pre-Creds
Description: Brute Force to get Usernames
Command: nmap -p 88 --script=krb5-enum-users --script-args krb5-enum-users.realm="{Domain_Name}",userdb={Big_Userlist} {IP}

Entry_3:
Name: With Usernames
Description: Brute Force with Usernames and Passwords
Note: consider git clonehttps://github.com/ropnop/kerbrute.git ./kerbrute -h

Entry_4:
Name: With Creds
Description: Attempt to get a list of user service principal names
Command: GetUserSPNs.py -request -dc-ip {IP} active.htb/svc_tgs
Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :