88tcp/udp - Pentesting Kerberos
Informações Básicas
Kerberos opera com um princípio onde autentica usuários sem gerenciar diretamente o acesso deles aos recursos. Esta é uma distinção importante porque destaca o papel do protocolo em estruturas de segurança.
Em ambientes como o Active Directory, o Kerberos é fundamental para estabelecer a identidade dos usuários validando suas senhas secretas. Esse processo garante que a identidade de cada usuário seja confirmada antes que eles interajam com os recursos de rede. No entanto, o Kerberos não estende sua funcionalidade para avaliar ou impor as permissões que um usuário tem sobre recursos ou serviços específicos. Em vez disso, ele fornece uma maneira segura de autenticar usuários, que é um primeiro passo crítico no processo de segurança.
Após a autenticação pelo Kerberos, o processo de tomada de decisão em relação ao acesso aos recursos é delegado aos serviços individuais dentro da rede. Esses serviços são então responsáveis por avaliar os direitos e permissões do usuário autenticado, com base nas informações fornecidas pelo Kerberos sobre os privilégios do usuário. Esse design permite uma separação de preocupações entre autenticar a identidade dos usuários e gerenciar seus direitos de acesso, possibilitando uma abordagem mais flexível e segura para o gerenciamento de recursos em redes distribuídas.
Porta Padrão: 88/tcp/udp
Para aprender a abusar do Kerberos, você deve ler o post sobre Active Directory.
Mais
Shodan
port:88 kerberos
MS14-068
A falha MS14-068 permite que um atacante manipule o token de login Kerberos de um usuário legítimo para reivindicar falsamente privilégios elevados, como ser um Administrador de Domínio. Essa reivindicação falsa é validada erroneamente pelo Controlador de Domínio, permitindo acesso não autorizado a recursos de rede em toda a floresta do Active Directory.
Outros exploits: https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek
Comandos Automáticos do HackTricks
Last updated