88tcp/udp - Pentesting Kerberos
Основна інформація
Kerberos працює на принципі, де він аутентифікує користувачів, не керуючи безпосередньо їх доступом до ресурсів. Це важлива відмінність, оскільки це підкреслює роль протоколу в системах безпеки.
У середовищах, таких як Active Directory, Kerberos відіграє ключову роль у встановленні ідентичності користувачів шляхом перевірки їх секретних паролів. Цей процес забезпечує підтвердження ідентичності кожного користувача перед тим, як вони взаємодіють з мережевими ресурсами. Однак Kerberos не розширює свою функціональність для оцінки або забезпечення дозволів користувача на конкретні ресурси або послуги. Замість цього він забезпечує безпечний спосіб аутентифікації користувачів, що є критичним першим кроком у процесі безпеки.
Після аутентифікації Kerberos процес прийняття рішень щодо доступу до ресурсів делегується окремим службам у мережі. Ці служби відповідають за оцінку прав та дозволів аутентифікованого користувача на основі наданих Kerberos відомостей про привілеї користувача. Цей дизайн дозволяє розділити відповідальність між аутентифікацією ідентичності користувачів та управлінням їх правами доступу, що забезпечує більш гнучкий та безпечний підхід до управління ресурсами в розподілених мережах.
Порт за замовчуванням: 88/tcp/udp
Для того щоб дізнатися, як зловживати Kerberos, вам слід прочитати публікацію про Active Directory.
Більше
Shodan
port:88 kerberos
MS14-068
Уразливість MS14-068 дозволяє зловмиснику підробити легітимний токен входу Kerberos користувача, щоб неправомірно претендувати на підвищені привілеї, такі як бути адміністратором домену. Цей фальшивий претензія помилково підтверджується Контролером домену, що дозволяє несанкціонований доступ до ресурсів мережі у всій лісі Active Directory.
Інші експлойти: https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek
Автоматичні команди HackTricks
Last updated