hacktricks/network-services-pentesting/pentesting-kerberos-88/README.md
2024-02-10 21:30:13 +00:00

5.7 KiB

88tcp/udp - Kerberos 펜테스팅

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

기본 정보

Kerberos는 사용자의 액세스를 직접 관리하지 않고 사용자를 인증하는 방식으로 작동합니다. 이는 프로토콜의 역할을 강조하는 중요한 차이점입니다.

Active Directory와 같은 환경에서 Kerberos는 사용자의 신규 비밀번호를 확인하여 사용자의 신원을 확립하는 데 중요한 역할을 합니다. 이 과정은 각 사용자의 신원이 네트워크 리소스와 상호 작용하기 전에 확인되도록 보장합니다. 그러나 Kerberos는 사용자가 특정 리소스 또는 서비스에 대한 권한을 평가하거나 강제로 적용하지 않습니다. 대신, Kerberos가 사용자의 권한에 대한 정보를 제공하면, 네트워크 내의 개별 서비스가 인증된 사용자의 권한과 권한을 평가하는 것에 대한 책임을 지게 됩니다. 이러한 설계는 사용자의 신원을 인증하고 리소스 관리에 더 유연하고 안전한 접근 방식을 가능하게 함으로써 역할의 분리를 가능하게 합니다.

기본 포트: 88/tcp/udp

PORT   STATE SERVICE
88/tcp open  kerberos-sec

Kerberos를 악용하는 방법을 배우려면 Active Directory에 대한 게시물을 읽어야합니다.

추가 정보

Shodan

  • port:88 kerberos

MS14-068

MS14-068 취약점은 공격자가 정당한 사용자의 Kerberos 로그인 토큰을 조작하여 도메인 관리자와 같은 권한을 가질 수 있도록 합니다. 이 가짜 요청은 도메인 컨트롤러에 의해 잘못 승인되어 Active Directory 포레스트 전체의 네트워크 리소스에 무단 액세스가 가능해집니다.

{% embed url="https://adsecurity.org/?p=541" %}

기타 공격: https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek

HackTricks 자동 명령어

Protocol_Name: Kerberos    #Protocol Abbreviation if there is one.
Port_Number:  88   #Comma separated if there is more than one.
Protocol_Description: AD Domain Authentication         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for Kerberos
Note: |
Kerberos operates on a principle where it authenticates users without directly managing their access to resources. This is an important distinction because it underlines the protocol's role in security frameworks.
In environments like **Active Directory**, Kerberos is instrumental in establishing the identity of users by validating their secret passwords. This process ensures that each user's identity is confirmed before they interact with network resources. However, Kerberos does not extend its functionality to evaluate or enforce the permissions a user has over specific resources or services. Instead, it provides a secure way of authenticating users, which is a critical first step in the security process.

https://book.hacktricks.xyz/pentesting/pentesting-kerberos-88

Entry_2:
Name: Pre-Creds
Description: Brute Force to get Usernames
Command: nmap -p 88 --script=krb5-enum-users --script-args krb5-enum-users.realm="{Domain_Name}",userdb={Big_Userlist} {IP}

Entry_3:
Name: With Usernames
Description: Brute Force with Usernames and Passwords
Note: consider git clonehttps://github.com/ropnop/kerbrute.git ./kerbrute -h

Entry_4:
Name: With Creds
Description: Attempt to get a list of user service principal names
Command: GetUserSPNs.py -request -dc-ip {IP} active.htb/svc_tgs
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법: