.. | ||
harvesting-tickets-from-linux.md | ||
harvesting-tickets-from-windows.md | ||
README.md |
88tcp/udp - Тестування на проникнення Kerberos
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити вашу компанію в рекламі HackTricks або завантажити HackTricks у PDF Перевірте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Відкрийте Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами на Twitter 🐦 @carlospolopm.
- Поділіться своїми хакерськими трюками, надсилайте PR до HackTricks та HackTricks Cloud репозиторіїв GitHub.
Основна інформація
Kerberos працює на принципі, де він аутентифікує користувачів, не керуючи безпосередньо їх доступом до ресурсів. Це важлива відмінність, оскільки це підкреслює роль протоколу в системах безпеки.
У середовищах, таких як Active Directory, Kerberos відіграє ключову роль у встановленні ідентичності користувачів шляхом перевірки їх секретних паролів. Цей процес забезпечує підтвердження ідентичності кожного користувача перед тим, як вони взаємодіють з мережевими ресурсами. Однак Kerberos не розширює свою функціональність для оцінки або забезпечення дозволів користувача на конкретні ресурси або послуги. Замість цього він забезпечує безпечний спосіб аутентифікації користувачів, що є критичним першим кроком у процесі безпеки.
Після аутентифікації Kerberos процес прийняття рішень щодо доступу до ресурсів делегується окремим службам у мережі. Ці служби відповідають за оцінку прав та дозволів аутентифікованого користувача на основі наданих Kerberos відомостей про привілеї користувача. Цей дизайн дозволяє розділити відповідальність між аутентифікацією ідентичності користувачів та управлінням їх правами доступу, що забезпечує більш гнучкий та безпечний підхід до управління ресурсами в розподілених мережах.
Порт за замовчуванням: 88/tcp/udp
PORT STATE SERVICE
88/tcp open kerberos-sec
Для того щоб дізнатися, як зловживати Kerberos, вам слід прочитати публікацію про Active Directory.
Більше
Shodan
port:88 kerberos
MS14-068
Уразливість MS14-068 дозволяє зловмиснику підробити легітимний токен входу Kerberos користувача, щоб неправомірно претендувати на підвищені привілеї, такі як бути адміністратором домену. Цей фальшивий претензія помилково підтверджується Контролером домену, що дозволяє несанкціонований доступ до ресурсів мережі у всій лісі Active Directory.
{% embed url="https://adsecurity.org/?p=541" %}
Інші експлойти: https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek
Автоматичні команди HackTricks
Protocol_Name: Kerberos #Protocol Abbreviation if there is one.
Port_Number: 88 #Comma separated if there is more than one.
Protocol_Description: AD Domain Authentication #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for Kerberos
Note: |
Kerberos operates on a principle where it authenticates users without directly managing their access to resources. This is an important distinction because it underlines the protocol's role in security frameworks.
In environments like **Active Directory**, Kerberos is instrumental in establishing the identity of users by validating their secret passwords. This process ensures that each user's identity is confirmed before they interact with network resources. However, Kerberos does not extend its functionality to evaluate or enforce the permissions a user has over specific resources or services. Instead, it provides a secure way of authenticating users, which is a critical first step in the security process.
https://book.hacktricks.xyz/pentesting/pentesting-kerberos-88
Entry_2:
Name: Pre-Creds
Description: Brute Force to get Usernames
Command: nmap -p 88 --script=krb5-enum-users --script-args krb5-enum-users.realm="{Domain_Name}",userdb={Big_Userlist} {IP}
Entry_3:
Name: With Usernames
Description: Brute Force with Usernames and Passwords
Note: consider git clonehttps://github.com/ropnop/kerbrute.git ./kerbrute -h
Entry_4:
Name: With Creds
Description: Attempt to get a list of user service principal names
Command: GetUserSPNs.py -request -dc-ip {IP} active.htb/svc_tgs
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити рекламу вашої компанії на HackTricks або завантажити HackTricks у форматі PDF, перевірте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Відкрийте для себе Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами на Twitter 🐦 @carlospolopm.
- Поділіться своїми хакерськими трюками, надсилайте PR до HackTricks і HackTricks Cloud репозиторіїв на GitHub.