记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Kerberos中继攻击:滥用无约束委派(下)

上一篇文章,我只讲了中继攻击的基本理论,这篇文章,我会举两个示例来及具体说明。示例1:使用计算机帐户和SpoolService漏洞获取DC同步权限在第一种情况下,我们将滥用我的internal.corp实验室域中的计算机帐户的无约束委派权限。通过攻击用户testuser获得了此主机的管理权限,该用户是该主机上Administrators组的成员。我们将按照上面列出的步骤,首先获取Kerberos密钥和NTLM哈希:[email protected]:~$ secretsdump.py [email protected]Impacket v0.9.19-dev 
发布时间:2019-10-01 13:10 | 阅读:18931 | 评论:0 | 标签:Web安全 Kerberos

Kerberos中继攻击:滥用无约束委派(上)

关于在Active Directory中滥用Kerberos的研究,最近十分火爆。所以,这篇文章也讨论了一个相对未知(从攻击者的角度来看)但很危险的特性:无约束的Kerberos委派。另外,在撰写本文的过程中,我还发现了一些有趣的RPC调用,这些调用可以让域控制器对你进行身份验证,甚至允许跨越“森林边界”发起攻击。然后我发现了PrivExchange,它可以使交换验证以类似的方式进行。由于用于无约束委派滥用的工具非常少,所以我编写了一个新的工具包krbrelayx,它可以滥用无约束委派,并从连接到你主机的用户那里获取TicketGrantingTicket(TGT)。在本文中,我将深入研究无约束的委派滥用,以及krbr
发布时间:2019-09-27 13:10 | 阅读:18055 | 评论:0 | 标签:Web安全 Kerberos

中小企业如何优雅的管理多机房服务器账号

作者简介 许颖维 中交兴路 运维总监 曾经就职于日 PV 超亿次的 WAP 搜索公司,后加入多次占领 Facebook 日活跃 Top10 的游戏公司(产品有开心水族箱、开心消消乐),负责搭建自动化运维平台。 现在国内领先的商用车联网公司担任系统支持部负责人,同时负责并发百万级别的实时在线车联网平台运维工作。 前言 本文内容大致分成四部分: 选择,我们初步选择的时候会考虑哪些问题。 需求分析,分析我们的主要需求是什么,如何与服务进行紧密结合。 如何实施,因为运维人员比较关注工具的落地过程,所以我也重点讲讲这块,但是不会像很多文章一样讲详细部署过程,我会着重分享部署过程中容易出错的地方。 演变历程,以我在这家公司的经历为例,从一个最简单的需求发展到能够满足不同业务的需求,并最终满足比较苛刻安全的一个过程。
发布时间:2017-06-06 18:40 | 阅读:110612 | 评论:0 | 标签:技术控 kerberos MysqlCluster OpenLDAP

AD域的另一种渗透姿势:Kerberoast

译者注:建议读者在阅读此文之前,最好先去了解一下Kerberos协议的通信过程和“黄金票证”,“白银票证”,“万能钥匙”的攻击原理和方法以及“Mimikatz”的一些用法。可以参考以下几篇文章:域渗透的金之钥匙 – Mickey http://t.cn/RJkooX3Mimikatz 非官方指南和命令参考Part1-3 – Her0inPart.1 http://t.cn/RJkoks4Part.2 http://t.cn/RJkKfgBPart.3 http://t.cn/RJkKXnq从活动目录获取域管理员权限的各种姿势 - 修码的马修  http://t.cn/RJkKdKt在
发布时间:2017-03-27 10:40 | 阅读:192487 | 评论:0 | 标签:技术 Kerberos

浅析Kerberos 约束委派SPN的安全漏洞

在过去几年中,越来越多的安全研究人员开始研究Kerberos的安全性,最终发现了在支持该认证协议的网络环境中的很多有趣的攻击方式。在本博文中,我将介绍我在Windows的Kerberos约束委派功能中的一些发现(这些安全问题仍然未解决)以及在考虑使用或测试此技术时可能会用到的服务主体名称(SPN)过滤特性。我也会分享一些你可以拿去测试用的代码。如果你想获取更多有关Kerberos技术的信息,你可以查看Kerberos的RFC文档或其他更高级的相关教程。虽然我已经针对Kerberos的安全性做了一段时间的研究,但是促使我开始这项特殊的研究工作的原因是我拜读了Ben Campbell 的一篇博文——“Trust? Years to earn, seconds to break”,这是一篇非常不错的博文。在阅读Ben
发布时间:2017-03-17 15:00 | 阅读:105101 | 评论:0 | 标签:技术 Kerberos 漏洞

Kerberoast攻击的另一种姿势

大约在两年前,Tim Medin提出了一种新的攻击技术,他称之为“Kerberoasting”。尽管在这种攻击技术发布时我们还没有意识到其全部的含义,但这种攻击技术已经改变了我们的交战游戏。最近,Kerberoasting受到越来越多的关注,@mubix发布了以Kerberoasting为主题的三篇连载系列的博文,Sean Metcalf也发表过一些文章,另外@leonjza也做了一个不错的write-up。@machosec 在 PowerView 中pull了一个很强大的更新请求,使得使用纯PowerShell进行Kerberoasting要比以往任何时候更加容易。我想在本文中简要介绍这种技术及其背景,包括我们最近使用这种攻击技术的一些情况,以及一些很棒的新发现。Kerberoasting背景介绍我第一次听
发布时间:2017-03-09 10:15 | 阅读:130646 | 评论:0 | 标签:技术 Kerberoast攻击 Kerberos

Kerberos协议漏洞:导致系统完全被控制

近日,安全专家在Windows的Kerberos身份验证系统中发现了一个“极具破坏性”的漏洞。去年就曾曝出该系统中的一个相似漏洞,导致攻击者控制整个网络,包括安装程序和删除数据。Kerberos协议Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。在以上情况下, Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的。漏洞原理图一 典型的身份验证过程通过对Kerberos的分析发现以下几点问题:1、密钥来源于用户密码;2、密钥存储
发布时间:2015-12-17 09:50 | 阅读:85801 | 评论:0 | 标签:系统安全 Kerberos windows 漏洞

三头狗又来了 Windows再现毁灭级漏洞

安全研究人员发现Windows的Kerberos认证系统存在一个可称之为“毁灭级”的漏洞。该漏洞无法修复,唯一的解决方案就是使用微软的 Credential Guard 应用程序来防止口令存储在内存。漏洞是由于第三方认证系统建立密钥而引起的,它使用了一个与口令相关的无效用户名(krbtgt)。这个口令很少改变,于是允许攻击者给自己赋予admin权限从而完全绕过系统的认证,同时可以给现有用户和新用户建立秘密口令。尽管一些入口有着时间限制(系统会在20分钟后寻找并确认账户的有效性),但由于可以无限制的建立虚假用户,因此也就意味着可以持续访问系统。Kerberos是Windows网络、认证客户端和服务器端中的认证协议。去年就曾发现过一个漏洞,可以被攻击者利用危害整个网络,包括安装程序和删除数据。Kerberos或称C
发布时间:2015-12-15 19:20 | 阅读:96175 | 评论:0 | 标签:动态 威胁情报 Kerberos Windows 漏洞

刨根问底:Hash传递攻击原理探究

原创作者:walkerfuz0×00 前言甲:你知道Hash传递攻击吗,就是可以直接用Hash登录远程主机而不用明文密码。乙:貌似这是个漏洞,Win7之后应该已经被修复了。甲:我刚才用Metasploit试了试,最新的Win7系统也支持。乙:不可能吧,既然Hash都不用破解就能登录远程主机,那微软费那么大劲将明文密码存储为NTLM Hash的机制不就是多此一举吗?甲:~!@#$%……你说的如此有理,我竟然无言以对。自己就是上述路人甲,这就是不懂原理的悲哀,看似什么都会,其实什么都不会。为以身正学,特梳理薄弱知识点,供勉之。0×01 Pass The Hash介绍关于Hash传递攻击,维基百科有言:Pass the hash is 
发布时间:2015-09-30 19:00 | 阅读:137933 | 评论:0 | 标签:系统安全 终端安全 网络安全 Hash传递攻击 Kerberos NTLM pass-the-hash SMB

敞开的地狱之门:Kerberos协议的滥用

‍‍‍‍‍微软的活动目录默认使用Kerberos处理认证请求。在BlackHat 2014上神器Mimikatz的作者剖析了微软实现的Kerberos协议中存在的安全缺陷,并通过神器Mimikatz新添功能“Golden Ticket”展示了如何利用这些安全缺陷,让Kerberos把守的地狱之门为大家敞开。‍‍‍一、快速介绍Kerberos 是Windows活动目录中使用的客户/服务器认证协议,为通信双方提供双向身份认证。相互认证或请求服务的实体被称为委托人(principal)。参与的中央服务器被称为密钥分发中心(简称KDC)。KDC有两个服务组成:身份验证服务(Authentication Server,简称AS)和票据授予服务(Ticket Granting Server,简称T
发布时间:2014-10-02 19:25 | 阅读:93481 | 评论:0 | 标签:系统安全 网络安全 blackhat2014 Kerberos Mimikatz

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云