gssapi-abuse - 枚举 Active Directory 网络中被滥用 GSSAPI 主机

admin 2024年2月5日14:31:19评论11 views字数 1383阅读4分36秒阅读模式

gssapi-abuse - 枚举 Active Directory 网络中被滥用 GSSAPI 主机

枚举模式

枚举模式将连接到 Active Directory,并对没有该单词的所有计算机执行 LDAP 搜索  Windows 在“操作系统”属性中。

获取非 Windows 计算机列表后,gssapi-abuse 将尝试通过 SSH 连接到每个主机,并确定是否允许基于 GSSAPI 的身份验证。

python .gssapi-abuse.py -d ad.ginge.com enum -u john.doe -p SuperSecret![=] Found 2 non Windows machines registered within AD[!] Host ubuntu.ad.ginge.com does not have GSSAPI enabled over SSH, ignoring[+] Host centos.ad.ginge.com has GSSAPI enabled over SSH

DNS模式

DNS 模式利用 Kerberos 和 dnspython 使用 DNS-TSIG 协议通过端口 53 执行经过身份验证的 DNS 更新。现在  dns 模式依赖于有效的 krb5 配置,该配置具有针对特定域控制器的有效 TGT 或 DNS 服务票证,例如  DNS/dc1.victim.local

添加 DNS  A 主机记录  ahost.ad.ginge.com

python .gssapi-abuse.py -d ad.ginge.com dns -t ahost -a add --type A --data 192.168.128.50[+] Successfully authenticated to DNS server win-af8ki8e5414.ad.ginge.com[=] Adding A record for target ahost using data 192.168.128.50[+] Applied 1 updates successfully

添加反向  PTR 主机记录  ahost.ad.ginge.com。请注意,  data 参数以  .,这很重要,否则记录将成为我们不希望看到的区域的相对记录。我们还需要指定要更新的目标区域,因为  PTR 记录存储在不同的区域中,以  A 记录。

python .gssapi-abuse.py -d ad.ginge.com dns --zone 128.168.192.in-addr.arpa -t 50 -a add --type PTR --data ahost.ad.ginge.com.[+] Successfully authenticated to DNS server win-af8ki8e5414.ad.ginge.com[=] Adding PTR record for target 50 using data ahost.ad.ginge.com.[+] Applied 1 updates successfully

执行后的正向和反向DNS查找结果

nslookup ahost.ad.ginge.comServer:  WIN-AF8KI8E5414.ad.ginge.comAddress:  192.168.128.1Name:    ahost.ad.ginge.comAddress:  192.168.128.50

下载地址:https://github.com/CCob/gssapi-abuse

原文始发于微信公众号(网络安全交流圈):gssapi-abuse - 枚举 Active Directory 网络中被滥用 GSSAPI 主机

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月5日14:31:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   gssapi-abuse - 枚举 Active Directory 网络中被滥用 GSSAPI 主机http://cn-sec.com/archives/2460717.html

发表评论

匿名网友 填写信息