88tcp/udp - Pentesting Kerberos
基本情報
Kerberosは、ユーザーのアクセス権を直接管理せずにユーザーを認証する原則に基づいて動作します。これは、プロトコルのセキュリティフレームワークにおける役割を強調する重要な点です。
Active Directoryなどの環境では、Kerberosは、ユーザーのアイデンティティを確立するために、彼らの秘密のパスワードを検証することで重要な役割を果たしています。このプロセスにより、ネットワークリソースとやり取りする前に、各ユーザーのアイデンティティが確認されます。ただし、Kerberosは、ユーザーが特定のリソースやサービスに対する権限を評価または強制する機能を提供しません。代わりに、ユーザーの認証を安全に行う方法を提供し、これはセキュリティプロセスの重要な最初のステップです。
Kerberosによる認証後、リソースへのアクセスに関する意思決定プロセスは、ネットワーク内の個々のサービスに委任されます。これらのサービスは、Kerberosによって提供されたユーザーの特権に関する情報に基づいて、認証されたユーザーの権利とアクセス権を評価する責任があります。この設計により、ユーザーのアイデンティティを認証し、アクセス権を管理することとの関心の分離が可能となり、分散ネットワークにおけるリソース管理により柔軟で安全なアプローチが可能となります。
デフォルトポート: 88/tcp/udp
Kerberosを悪用する方法を学ぶには、Active Directoryに関する投稿を読むべきです。
もっと詳しく
Shodan
port:88 kerberos
MS14-068
MS14-068の欠陥により、攻撃者は正規ユーザーのKerberosログイントークンを改ざんして、ドメイン管理者などの権限を不正に主張することができます。この偽の主張は誤ってドメインコントローラーによって検証され、Active Directoryフォレスト全体のネットワークリソースへの不正アクセスが可能となります。
その他のエクスプロイト: https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek
HackTricks Automatic Commands
Last updated