88tcp/udp - Pentesting Kerberos
Osnovne informacije
Kerberos funkcioniše na principu autentifikacije korisnika bez direktnog upravljanja njihovim pristupom resursima. Ovo je važna razlika jer ističe ulogu protokola u okviru sigurnosnih okvira.
U okruženjima kao što je Active Directory, Kerberos je instrumentalan u uspostavljanju identiteta korisnika validacijom njihovih tajnih lozinki. Ovaj proces osigurava da se identitet svakog korisnika potvrdi pre nego što interaguje sa mrežnim resursima. Međutim, Kerberos ne proširuje svoju funkcionalnost na procenu ili sprovođenje dozvola koje korisnik ima nad određenim resursima ili uslugama. Umesto toga, on pruža siguran način autentifikacije korisnika, što je ključni prvi korak u procesu bezbednosti.
Nakon autentifikacije od strane Kerberosa, proces donošenja odluka u vezi sa pristupom resursima delegira se pojedinačnim uslugama unutar mreže. Te usluge su zatim odgovorne za procenu prava i dozvola autentifikovanog korisnika, na osnovu informacija koje je Kerberos pružio o privilegijama korisnika. Ovaj dizajn omogućava razdvajanje brige o autentifikaciji identiteta korisnika i upravljanju njihovim pravima pristupa, omogućavajući fleksibilniji i sigurniji pristup upravljanju resursima u distribuiranim mrežama.
Podrazumevani port: 88/tcp/udp
Da biste naučili kako zloupotrebiti Kerberos, trebali biste pročitati post o Active Directory.
Više
Shodan
port:88 kerberos
MS14-068
Manjkavost MS14-068 omogućava napadaču da manipuliše legitimnim korisničkim Kerberos login tokenom kako bi lažno tvrdio povišene privilegije, kao što je biti Domain Admin. Ova lažna tvrdnja se greškom validira od strane Domain Controller-a, omogućavajući neovlašćen pristup mrežnim resursima širom Active Directory šume.
Drugi eksploiti: https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek
HackTricks Automatske Komande
Last updated