Kerberos Double Hop Problem
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Tatizo la "Double Hop" la Kerberos linaonekana wakati mshambuliaji anajaribu kutumia uthibitishaji wa Kerberos kati ya hops mbili, kwa mfano kutumia PowerShell/WinRM.
Wakati uthibitishaji unapotokea kupitia Kerberos, akili hazihifadhiwi katika kumbukumbu. Hivyo, ikiwa unakimbia mimikatz hu wezi kupata akili za mtumiaji kwenye mashine hata kama anafanya kazi.
Hii ni kwa sababu wakati wa kuungana na Kerberos hatua hizi zinafuatwa:
User1 anatoa akili na meneja wa eneo anarudisha TGT ya Kerberos kwa User1.
User1 anatumia TGT kuomba tiketi ya huduma ili kuungana na Server1.
User1 anaungana na Server1 na anatoa tiketi ya huduma.
Server1 hainayo akili za User1 zilizohifadhiwa au TGT ya User1. Hivyo, wakati User1 kutoka Server1 anajaribu kuingia kwenye seva ya pili, hawezi kujiandikisha.
Ikiwa unconstrained delegation imewezeshwa kwenye PC, hii haitatokea kwani Server itapata TGT ya kila mtumiaji anayefikia. Zaidi ya hayo, ikiwa unconstrained delegation inatumika unaweza kudhoofisha Meneja wa Eneo kutoka hapo. Maelezo zaidi kwenye ukurasa wa unconstrained delegation.
Njia nyingine ya kuepuka tatizo hili ambayo ni isiyo salama sana ni Mtoa Huduma wa Usalama wa Akili. Kutoka Microsoft:
Uthibitishaji wa CredSSP unapeleka akili za mtumiaji kutoka kwenye kompyuta ya ndani hadi kwenye kompyuta ya mbali. Praktiki hii inaongeza hatari ya usalama wa operesheni ya mbali. Ikiwa kompyuta ya mbali imevunjwa, wakati akili zinapopelekwa kwake, akili zinaweza kutumika kudhibiti kikao cha mtandao.
Inapendekezwa sana kwamba CredSSP izuiwe kwenye mifumo ya uzalishaji, mitandao nyeti, na mazingira kama hayo kutokana na wasiwasi wa usalama. Ili kubaini ikiwa CredSSP imewezeshwa, amri ya Get-WSManCredSSP
inaweza kukimbizwa. Amri hii inaruhusu kuangalia hali ya CredSSP na inaweza hata kutekelezwa kwa mbali, ikiwa WinRM imewezeshwa.
Ili kushughulikia tatizo la double hop, njia inayohusisha Invoke-Command
iliyozungushwa inawasilishwa. Hii haisuluhishi tatizo moja kwa moja lakini inatoa suluhisho mbadala bila kuhitaji usanidi maalum. Njia hii inaruhusu kutekeleza amri (hostname
) kwenye seva ya pili kupitia amri ya PowerShell inayotekelezwa kutoka kwenye mashine ya awali ya shambulio au kupitia PS-Session iliyowekwa awali na seva ya kwanza. Hapa kuna jinsi inavyofanywa:
Kwa upande mwingine, kuanzisha PS-Session na seva ya kwanza na kuendesha Invoke-Command
kwa kutumia $cred
inapendekezwa kwa kuunganisha kazi.
Suluhisho la kupita tatizo la double hop linahusisha kutumia Register-PSSessionConfiguration
na Enter-PSSession
. Njia hii inahitaji mbinu tofauti na evil-winrm
na inaruhusu kikao ambacho hakikabiliwi na kikomo cha double hop.
Kwa wasimamizi wa ndani kwenye lengo la kati, upitishaji wa bandari unaruhusu maombi kutumwa kwa seva ya mwisho. Kwa kutumia netsh
, sheria inaweza kuongezwa kwa upitishaji wa bandari, pamoja na sheria ya moto ya Windows kuruhusu bandari iliyopitishwa.
winrs.exe
inaweza kutumika kwa ajili ya kupeleka maombi ya WinRM, labda kama chaguo ambalo halionekani sana ikiwa ufuatiliaji wa PowerShell ni wasiwasi. Amri iliyo hapa chini inaonyesha matumizi yake:
Kuweka OpenSSH kwenye seva ya kwanza kunaruhusu suluhisho kwa tatizo la double-hop, hasa muhimu kwa hali za jump box. Njia hii inahitaji usakinishaji wa CLI na usanidi wa OpenSSH kwa Windows. Wakati imewekwa kwa Uthibitishaji wa Nywila, hii inaruhusu seva ya kati kupata TGT kwa niaba ya mtumiaji.
Pakua na hamasisha toleo la hivi karibuni la OpenSSH zip kwenye seva lengwa.
Fungua na endesha script ya Install-sshd.ps1
.
Ongeza sheria ya firewall kufungua bandari 22 na thibitisha huduma za SSH zinaendesha.
Ili kutatua makosa ya Connection reset
, ruhusa zinaweza kuhitaji kusasishwa ili kuruhusu kila mtu kuwa na ufikiaji wa kusoma na kutekeleza kwenye saraka ya OpenSSH.
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)