88tcp/udp - Pentesting Kerberos
Informations de base
Kerberos fonctionne sur un principe où il authentifie les utilisateurs sans gérer directement leur accès aux ressources. C'est une distinction importante car elle souligne le rôle du protocole dans les cadres de sécurité.
Dans des environnements comme Active Directory, Kerberos est essentiel pour établir l'identité des utilisateurs en validant leurs mots de passe secrets. Ce processus garantit que l'identité de chaque utilisateur est confirmée avant qu'ils n'interagissent avec les ressources réseau. Cependant, Kerberos n'étend pas sa fonctionnalité pour évaluer ou imposer les autorisations qu'un utilisateur a sur des ressources ou des services spécifiques. Au lieu de cela, il fournit un moyen sécurisé d'authentifier les utilisateurs, ce qui est une première étape cruciale dans le processus de sécurité.
Après l'authentification par Kerberos, le processus de prise de décision concernant l'accès aux ressources est délégué aux services individuels au sein du réseau. Ces services sont alors responsables d'évaluer les droits et autorisations de l'utilisateur authentifié, en se basant sur les informations fournies par Kerberos concernant les privilèges de l'utilisateur. Cette conception permet une séparation des préoccupations entre l'authentification de l'identité des utilisateurs et la gestion de leurs droits d'accès, permettant une approche plus flexible et sécurisée de la gestion des ressources dans les réseaux distribués.
Port par défaut : 88/tcp/udp
Pour apprendre comment abuser de Kerberos, vous devriez lire l'article sur Active Directory.
Plus
Shodan
port:88 kerberos
MS14-068
La faille MS14-068 permet à un attaquant de manipuler le jeton d'authentification Kerberos légitime d'un utilisateur pour revendiquer faussement des privilèges élevés, tels que ceux d'un administrateur de domaine. Cette revendication contrefaite est erronément validée par le contrôleur de domaine, permettant un accès non autorisé aux ressources réseau à travers la forêt Active Directory.
Autres exploits : https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek
HackTricks Commandes Automatiques
Last updated