88tcp/udp - Pentesting Kerberos
기본 정보
Kerberos는 사용자의 액세스를 직접 관리하지 않고 사용자를 인증하는 방식으로 작동합니다. 이는 프로토콜의 역할을 강조하는 중요한 차이점입니다.
Active Directory와 같은 환경에서 Kerberos는 사용자의 신규 비밀번호를 확인하여 사용자의 신원을 확립하는 데 중요한 역할을 합니다. 이 과정은 각 사용자의 신원이 네트워크 리소스와 상호 작용하기 전에 확인되도록 보장합니다. 그러나 Kerberos는 사용자가 특정 리소스 또는 서비스에 대한 권한을 평가하거나 강제로 적용하지 않습니다. 대신, Kerberos가 사용자의 권한에 대한 정보를 제공하면, 네트워크 내의 개별 서비스가 인증된 사용자의 권한과 권한을 평가하는 것에 대한 책임을 지게 됩니다. 이러한 설계는 사용자의 신원을 인증하고 리소스 관리에 더 유연하고 안전한 접근 방식을 가능하게 함으로써 역할의 분리를 가능하게 합니다.
기본 포트: 88/tcp/udp
Kerberos를 악용하는 방법을 배우려면 Active Directory에 대한 게시물을 읽어야합니다.
추가 정보
Shodan
port:88 kerberos
MS14-068
MS14-068 취약점은 공격자가 정당한 사용자의 Kerberos 로그인 토큰을 조작하여 도메인 관리자와 같은 권한을 가질 수 있도록 합니다. 이 가짜 요청은 도메인 컨트롤러에 의해 잘못 승인되어 Active Directory 포레스트 전체의 네트워크 리소스에 무단 액세스가 가능해집니다.
기타 공격: https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek
HackTricks 자동 명령어
Last updated