88tcp/udp - Pentesting Kerberos
Informazioni di base
Kerberos opera su un principio in cui autentica gli utenti senza gestire direttamente il loro accesso alle risorse. Questa è una distinzione importante perché sottolinea il ruolo del protocollo nei framework di sicurezza.
In ambienti come Active Directory, Kerberos è strumentale nell'identificazione degli utenti con la convalida delle loro password segrete. Questo processo garantisce che l'identità di ciascun utente sia confermata prima che interagiscano con le risorse di rete. Tuttavia, Kerberos non estende la sua funzionalità per valutare o imporre i permessi che un utente ha su risorse o servizi specifici. Invece, fornisce un modo sicuro per autenticare gli utenti, che è un primo passo critico nel processo di sicurezza.
Dopo l'autenticazione da parte di Kerberos, il processo decisionale riguardante l'accesso alle risorse viene delegato ai singoli servizi all'interno della rete. Questi servizi sono quindi responsabili di valutare i diritti e le autorizzazioni dell'utente autenticato, in base alle informazioni fornite da Kerberos sulle privilegi dell'utente. Questo design consente una separazione delle responsabilità tra l'autenticazione dell'identità degli utenti e la gestione dei loro diritti di accesso, consentendo un approccio più flessibile e sicuro alla gestione delle risorse in reti distribuite.
Porta predefinita: 88/tcp/udp
Per imparare come abusare di Kerberos dovresti leggere il post su Active Directory.
Altro
Shodan
port:88 kerberos
MS14-068
La vulnerabilità MS14-068 consente a un attaccante di manipolare il token di accesso Kerberos di un utente legittimo per falsamente ottenere privilegi elevati, come ad esempio essere un Domain Admin. Questa falsa richiesta viene erroneamente convalidata dal Domain Controller, consentendo l'accesso non autorizzato alle risorse di rete nell'intero Active Directory forest.
Altri exploit: https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek
Comandi Automatici HackTricks
Last updated