88tcp/udp - Pentesting Kerberos

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Informations de base

Kerberos fonctionne sur un principe où il authentifie les utilisateurs sans gérer directement leur accès aux ressources. C'est une distinction importante car elle souligne le rôle du protocole dans les cadres de sécurité.

Dans des environnements comme Active Directory, Kerberos est essentiel pour établir l'identité des utilisateurs en validant leurs mots de passe secrets. Ce processus garantit que l'identité de chaque utilisateur est confirmée avant qu'ils n'interagissent avec les ressources réseau. Cependant, Kerberos n'étend pas sa fonctionnalité pour évaluer ou imposer les autorisations qu'un utilisateur a sur des ressources ou des services spécifiques. Au lieu de cela, il fournit un moyen sécurisé d'authentifier les utilisateurs, ce qui est une première étape cruciale dans le processus de sécurité.

Après l'authentification par Kerberos, le processus de prise de décision concernant l'accès aux ressources est délégué aux services individuels au sein du réseau. Ces services sont alors responsables d'évaluer les droits et autorisations de l'utilisateur authentifié, en se basant sur les informations fournies par Kerberos concernant les privilèges de l'utilisateur. Cette conception permet une séparation des préoccupations entre l'authentification de l'identité des utilisateurs et la gestion de leurs droits d'accès, permettant une approche plus flexible et sécurisée de la gestion des ressources dans les réseaux distribués.

Port par défaut : 88/tcp/udp

PORT   STATE SERVICE
88/tcp open  kerberos-sec

Pour apprendre comment abuser de Kerberos, vous devriez lire l'article sur Active Directory.

Plus

Shodan

  • port:88 kerberos

MS14-068

La faille MS14-068 permet à un attaquant de manipuler le jeton d'authentification Kerberos légitime d'un utilisateur pour revendiquer faussement des privilèges élevés, tels que ceux d'un administrateur de domaine. Cette revendication contrefaite est erronément validée par le contrôleur de domaine, permettant un accès non autorisé aux ressources réseau à travers la forêt Active Directory.

Autres exploits : https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek

HackTricks Commandes Automatiques

Protocol_Name: Kerberos    #Protocol Abbreviation if there is one.
Port_Number:  88   #Comma separated if there is more than one.
Protocol_Description: AD Domain Authentication         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for Kerberos
Note: |
Kerberos operates on a principle where it authenticates users without directly managing their access to resources. This is an important distinction because it underlines the protocol's role in security frameworks.
In environments like **Active Directory**, Kerberos is instrumental in establishing the identity of users by validating their secret passwords. This process ensures that each user's identity is confirmed before they interact with network resources. However, Kerberos does not extend its functionality to evaluate or enforce the permissions a user has over specific resources or services. Instead, it provides a secure way of authenticating users, which is a critical first step in the security process.

https://book.hacktricks.xyz/pentesting/pentesting-kerberos-88

Entry_2:
Name: Pre-Creds
Description: Brute Force to get Usernames
Command: nmap -p 88 --script=krb5-enum-users --script-args krb5-enum-users.realm="{Domain_Name}",userdb={Big_Userlist} {IP}

Entry_3:
Name: With Usernames
Description: Brute Force with Usernames and Passwords
Note: consider git clonehttps://github.com/ropnop/kerbrute.git ./kerbrute -h

Entry_4:
Name: With Creds
Description: Attempt to get a list of user service principal names
Command: GetUserSPNs.py -request -dc-ip {IP} active.htb/svc_tgs
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge AWS de HackTricks)!

D'autres façons de soutenir HackTricks:

Last updated