hacktricks/network-services-pentesting/pentesting-kerberos-88
2024-03-29 19:49:46 +01:00
..
harvesting-tickets-from-linux.md Translated to Ukranian 2024-03-29 19:49:46 +01:00
harvesting-tickets-from-windows.md Translated to Ukranian 2024-03-29 19:49:46 +01:00
README.md Translated to Ukranian 2024-03-29 19:49:46 +01:00

88tcp/udp - Тестування на проникнення Kerberos

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Основна інформація

Kerberos працює на принципі, де він аутентифікує користувачів, не керуючи безпосередньо їх доступом до ресурсів. Це важлива відмінність, оскільки це підкреслює роль протоколу в системах безпеки.

У середовищах, таких як Active Directory, Kerberos відіграє ключову роль у встановленні ідентичності користувачів шляхом перевірки їх секретних паролів. Цей процес забезпечує підтвердження ідентичності кожного користувача перед тим, як вони взаємодіють з мережевими ресурсами. Однак Kerberos не розширює свою функціональність для оцінки або забезпечення дозволів користувача на конкретні ресурси або послуги. Замість цього він забезпечує безпечний спосіб аутентифікації користувачів, що є критичним першим кроком у процесі безпеки.

Після аутентифікації Kerberos процес прийняття рішень щодо доступу до ресурсів делегується окремим службам у мережі. Ці служби відповідають за оцінку прав та дозволів аутентифікованого користувача на основі наданих Kerberos відомостей про привілеї користувача. Цей дизайн дозволяє розділити відповідальність між аутентифікацією ідентичності користувачів та управлінням їх правами доступу, що забезпечує більш гнучкий та безпечний підхід до управління ресурсами в розподілених мережах.

Порт за замовчуванням: 88/tcp/udp

PORT   STATE SERVICE
88/tcp open  kerberos-sec

Для того щоб дізнатися, як зловживати Kerberos, вам слід прочитати публікацію про Active Directory.

Більше

Shodan

  • port:88 kerberos

MS14-068

Уразливість MS14-068 дозволяє зловмиснику підробити легітимний токен входу Kerberos користувача, щоб неправомірно претендувати на підвищені привілеї, такі як бути адміністратором домену. Цей фальшивий претензія помилково підтверджується Контролером домену, що дозволяє несанкціонований доступ до ресурсів мережі у всій лісі Active Directory.

{% embed url="https://adsecurity.org/?p=541" %}

Інші експлойти: https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek

Автоматичні команди HackTricks

Protocol_Name: Kerberos    #Protocol Abbreviation if there is one.
Port_Number:  88   #Comma separated if there is more than one.
Protocol_Description: AD Domain Authentication         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for Kerberos
Note: |
Kerberos operates on a principle where it authenticates users without directly managing their access to resources. This is an important distinction because it underlines the protocol's role in security frameworks.
In environments like **Active Directory**, Kerberos is instrumental in establishing the identity of users by validating their secret passwords. This process ensures that each user's identity is confirmed before they interact with network resources. However, Kerberos does not extend its functionality to evaluate or enforce the permissions a user has over specific resources or services. Instead, it provides a secure way of authenticating users, which is a critical first step in the security process.

https://book.hacktricks.xyz/pentesting/pentesting-kerberos-88

Entry_2:
Name: Pre-Creds
Description: Brute Force to get Usernames
Command: nmap -p 88 --script=krb5-enum-users --script-args krb5-enum-users.realm="{Domain_Name}",userdb={Big_Userlist} {IP}

Entry_3:
Name: With Usernames
Description: Brute Force with Usernames and Passwords
Note: consider git clonehttps://github.com/ropnop/kerbrute.git ./kerbrute -h

Entry_4:
Name: With Creds
Description: Attempt to get a list of user service principal names
Command: GetUserSPNs.py -request -dc-ip {IP} active.htb/svc_tgs
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks: