88tcp/udp - Pentesting Kerberos

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

基本情報

Kerberosは、ユーザーのアクセス権を直接管理せずにユーザーを認証する原則に基づいて動作します。これは、プロトコルのセキュリティフレームワークにおける役割を強調する重要な点です。

Active Directoryなどの環境では、Kerberosは、ユーザーのアイデンティティを確立するために、彼らの秘密のパスワードを検証することで重要な役割を果たしています。このプロセスにより、ネットワークリソースとやり取りする前に、各ユーザーのアイデンティティが確認されます。ただし、Kerberosは、ユーザーが特定のリソースやサービスに対する権限を評価または強制する機能を提供しません。代わりに、ユーザーの認証を安全に行う方法を提供し、これはセキュリティプロセスの重要な最初のステップです。

Kerberosによる認証後、リソースへのアクセスに関する意思決定プロセスは、ネットワーク内の個々のサービスに委任されます。これらのサービスは、Kerberosによって提供されたユーザーの特権に関する情報に基づいて、認証されたユーザーの権利とアクセス権を評価する責任があります。この設計により、ユーザーのアイデンティティを認証し、アクセス権を管理することとの関心の分離が可能となり、分散ネットワークにおけるリソース管理により柔軟で安全なアプローチが可能となります。

デフォルトポート: 88/tcp/udp

PORT   STATE SERVICE
88/tcp open  kerberos-sec

Kerberosを悪用する方法を学ぶには、Active Directoryに関する投稿を読むべきです。

もっと詳しく

Shodan

  • port:88 kerberos

MS14-068

MS14-068の欠陥により、攻撃者は正規ユーザーのKerberosログイントークンを改ざんして、ドメイン管理者などの権限を不正に主張することができます。この偽の主張は誤ってドメインコントローラーによって検証され、Active Directoryフォレスト全体のネットワークリソースへの不正アクセスが可能となります。

その他のエクスプロイト: https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek

HackTricks Automatic Commands

Protocol_Name: Kerberos    #Protocol Abbreviation if there is one.
Port_Number:  88   #Comma separated if there is more than one.
Protocol_Description: AD Domain Authentication         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for Kerberos
Note: |
Kerberos operates on a principle where it authenticates users without directly managing their access to resources. This is an important distinction because it underlines the protocol's role in security frameworks.
In environments like **Active Directory**, Kerberos is instrumental in establishing the identity of users by validating their secret passwords. This process ensures that each user's identity is confirmed before they interact with network resources. However, Kerberos does not extend its functionality to evaluate or enforce the permissions a user has over specific resources or services. Instead, it provides a secure way of authenticating users, which is a critical first step in the security process.

https://book.hacktricks.xyz/pentesting/pentesting-kerberos-88

Entry_2:
Name: Pre-Creds
Description: Brute Force to get Usernames
Command: nmap -p 88 --script=krb5-enum-users --script-args krb5-enum-users.realm="{Domain_Name}",userdb={Big_Userlist} {IP}

Entry_3:
Name: With Usernames
Description: Brute Force with Usernames and Passwords
Note: consider git clonehttps://github.com/ropnop/kerbrute.git ./kerbrute -h

Entry_4:
Name: With Creds
Description: Attempt to get a list of user service principal names
Command: GetUserSPNs.py -request -dc-ip {IP} active.htb/svc_tgs
htARTE(HackTricks AWS Red Team Expert) を通じて、ゼロからヒーローまでAWSハッキングを学ぶ

HackTricksをサポートする他の方法:

Last updated