88tcp/udp - Pentesting Kerberos

chevron-right从零开始学习 AWS 黑客技术,成为专家 htARTE(HackTricks AWS 红队专家)arrow-up-righthashtag

支持 HackTricks 的其他方式:

基本信息

Kerberos 的运作原理是在不直接管理用户对资源的访问权限的情况下对用户进行身份验证。这是一个重要的区别,因为它强调了该协议在安全框架中的作用。

在像 Active Directory 这样的环境中,Kerberos 在通过验证用户的秘密密码来建立用户身份方面起着关键作用。该过程确保在用户与网络资源交互之前确认每个用户的身份。然而,Kerberos 并不扩展其功能以评估或强制执行用户对特定资源或服务的权限。相反,它提供了一种安全的用户身份验证方式,这是安全过程中的关键第一步。

Kerberos 进行身份验证后,关于对资源的访问权限的决策过程被委托给网络中的各个服务。然后,这些服务负责根据 Kerberos 提供的关于用户权限的信息评估经过身份验证的用户的权限和访问权限。这种设计允许在分布式网络中对资源管理采用更灵活和安全的方法,实现了对用户身份进行身份验证和管理其访问权限之间的关注点分离。

默认端口: 88/tcp/udp

PORT   STATE SERVICE
88/tcp open  kerberos-sec

要了解如何滥用Kerberos,您应该阅读有关 Active Directory** 的文章。**

更多

Shodan

  • port:88 kerberos

MS14-068

MS14-068漏洞允许攻击者篡改合法用户的Kerberos登录令牌,以虚假地声称拥有提升的特权,比如成为域管理员。域控制器错误地验证了这个伪造的声明,从而使未经授权的访问跨越Active Directory林中的网络资源成为可能。

其他利用:https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykekarrow-up-right

HackTricks自动命令

chevron-right从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)arrow-up-righthashtag

其他支持HackTricks的方式:

最后更新于