<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      kerberos

      kerberos概述

      Kerberos(/?k?rb?r?s/)是一種計算機網(wǎng)絡(luò)授權(quán)協(xié)議,用來在非安全網(wǎng)絡(luò)中,對個人通信以安全的手段進行身份認證。這個詞又指麻省理工學(xué)院為這個協(xié)議開發(fā)的一套計算機軟件。軟件設(shè)計上采用客戶端/服務(wù)器結(jié)構(gòu),并且能夠進行相互認證,即客戶端和服務(wù)器端均可對對方進行身份認證。

      在kerberos協(xié)議中有三個角色:

      1. Client(訪問服務(wù))
      2. Server(提供服務(wù))
      3. KDC(Key Distribution Center)密鑰分發(fā)中心

      image

      其中:
      KDC(Key Distribution Center)= 密鑰分發(fā)中心
      AS(Authentication Server)= 認證服務(wù)器
      TGT(Ticket Granting Ticket)= TGT服務(wù)票據(jù),由AS在AS-REP發(fā)放
      TGS(Ticket Granting Server)= 票據(jù)授權(quán)服務(wù)器
      ST(Server Ticket)=ST服務(wù)票據(jù),由TGS在TGS-REP發(fā)放


      kerberos協(xié)議分析

      實驗環(huán)境

      域名:HIRO
      域控:WIN-KONG@192.168.228.10 域管:hiro\administrator
      域機器:DESKTOP-P34E60A@192.168.228.40 域用戶:hiro\win10

      win10用戶執(zhí)行:
      net use \\WIN-KONG\C$ password /u:hiro\administrator

      AS-REQ:

      主要內(nèi)容:

      1. 請求的用戶端信息
      2. 加密類型
      3. Authenticator(用戶Hash加密時間戳

      image

      客戶端通過使用其憑據(jù)加密時間戳來執(zhí)行預(yù)身份驗證,以向 KDC 證明其擁有該帳戶的憑據(jù)。使用時間戳而不是靜態(tài)值有助于防止重放攻擊。

      AS-REP:

      主要內(nèi)容:

      1. 通過活動目錄查詢用戶得到用戶的Hash,用Hash解密Authenticator,如果解密成功并且時間戳在規(guī)定時間內(nèi)(一般為五分鐘),則預(yù)認證成功。
      2. 生成由krbtgt用戶Hash加密的TGT認購權(quán)證,用于確保客戶端和DC進行安全通信的用戶Hash加密后的Login Session Key(作為下一階段的認證秘鑰)。
      3. 返回TGT,Login Session Key,時間戳和PAC。(PAC包含用戶SID,所在組等信息)

      PS:krbtgt這個用戶在域生成的時候會自動創(chuàng)建,它是秘鑰發(fā)行中心服務(wù)賬戶,不能直接登錄。

      PAC

      只要用戶通過預(yù)認證,拿到TGT,就能向TGS申請ST(kerberosat能利用的原因)。一切看起來好像合情合理,但是并沒有判斷用戶是否擁有訪問這個服務(wù)的權(quán)限,這就是PAC的作用。PAC在AS-REP過程中放在TGT里加密發(fā)送給Client其中包含的是用戶的 SID、用戶所在的組等一些信息。當(dāng)Client需要訪問Server所提供的某項服務(wù)時, Server為了判斷用戶是否具有合法的權(quán)限需要將Client的SID、用戶所在的組等信息傳遞給KDC, KDC通過SID判斷用戶的用戶組信息,用戶權(quán)限等,進而將結(jié)果返回給Server,Server再將此信息與用戶所索取的資源的ACL進行比較, 最后決定是否給用戶提供相應(yīng)的服務(wù)

      有些服務(wù)并沒有驗證PAC,白銀票據(jù)因此得到利用。如果驗證了PAC的話,就算攻擊者擁有服務(wù)Hash,制作了ST票據(jù),也不能制作PAC(PAC由兩個數(shù)字簽名構(gòu)成,而這兩個數(shù)字簽名分別由Server NTLM Hash和KDC NTLM Hash加密),并且只有KDC才能制作和查看PAC。

      也恰恰是是這個 PAC,造成了 MS14-068 這個漏洞。該漏洞是位于 kdcsvc.dll 域控制器的密鑰分發(fā)中心(KDC)服務(wù)中的 Windows 漏洞,它允許經(jīng)過身份驗證的用戶在其獲得的票證 TGT 中插入任意的 PAC 。普通用戶可以通過呈現(xiàn)具有改變了 PAC 的 TGT 來偽造票據(jù)獲得管理員權(quán)限。

      image

      TGS-REQ:

      主要內(nèi)容:

      1. 客戶端信息
      2. Authenticator(Login Session Key加密時間戳)
      3. TGT認購權(quán)限
      4. 訪問的服務(wù)名

      因為請求目標(biāo)服務(wù)是文件共享,則將TGS提交給CIFS服務(wù)訪問

      image
      padata:

      image

      req-body:

      image

      TGS-REP:

      主要內(nèi)容:

      1. 檢查自身是否存在服務(wù),如果存在,通過krbtgt解密TGT并通過Login Session Key解密Authenticator(Login Session Key加密時間戳),就驗證了對方身份。然后驗證時間戳是否在范圍內(nèi),并且驗證TGT中的時間戳是否過期,原始地址是否和TGT保存的地址相同等。
      2. 生成用AS-REP得到的Login Session Key加密后的用于確保安全傳輸?shù)?strong>Server Session Key。
      3. 完成認證后,TGS生成ST票據(jù),其中包括:客戶端信息和原始的Server Session Key整個ST票據(jù)由該服務(wù)的NTLM Hash加密
      4. ST和Server Session Key發(fā)送給客戶端。

      DC并不會驗證當(dāng)前請求TGS的用戶是否具有對其請求服務(wù)的訪問權(quán)限,它只驗證TGT是否有效,并基于TGT的信息制作TGS。

      image

      AP-REQ:

      1. 客戶端收到TGS服務(wù)后,通過自己緩存的Login Session Key解密得到原始的Server Session Key。
      2. 將ST和Authenticator(Server Session Key加密時間戳)發(fā)送給服務(wù)端。
      3. 客戶端訪問服務(wù),將PAC傳遞給服務(wù)進行檢查;服務(wù)通過PAC查看用戶的SID和用戶組等并與服務(wù)自身的ACL進行對比。
      4. 域控制器驗證響應(yīng)上的簽名并將結(jié)果返回給服務(wù)器。該錯誤作為適當(dāng)?shù)腞PC狀態(tài)代碼返回。

      AP-REP:

      1. 服務(wù)器驗證AP-REQ,如果驗證成功則發(fā)送AP-REP。
      2. 通過服務(wù)的NTLM Hash解密ST,從中提取Server Session Key。
      3. 通過提取出來的Server Session Key解密Authenticator,從而驗證客戶端身份。
      4. 將Server Session Key加密時間戳為Authenticator發(fā)送給客戶端,客戶端用緩存的Server Session Key進行解密,如果解密成功則說明兩方有相同的Server Session Key。

      驗證TGT中攜帶的PAC,KDC通過SID判斷用戶的用戶組信息,用戶權(quán)限等,進而將結(jié)果返回給Server,Server再將此信息與用戶所索取的資源的ACL進行比較,最后決定是否給用戶提供相應(yīng)的服務(wù)


      kerberos簡要概括

      還是以上次使用域管與域控建立cifs的ipc連接為例

      net use \\WIN-KONG\C$ password /u:hiro\administrator

      1.用戶使用該域管密碼hash向域控制器 (DC) 進行身份驗證。
      2.DC在ntds對比用戶hash是否正確,如果正確返回用戶TGT票據(jù)和PAC等信息。
      3.用戶與域控建立cifs的ipc連接,在DC查詢域控服務(wù)器的SPN。
      4.識別出SPN后,與DC建立通信并呈現(xiàn)TGT,以及用戶需要通信的SPN(在這里是域控機器的SPN)。
      5.DC返回TGS票據(jù)給用戶。
      6.用戶拿著TGS請求訪問域控的cifs,DC解密TGS并檢查認證用戶的PAC(含sid和組等信息),判斷用戶是否有權(quán)限訪問該服務(wù)。
      7.如果有訪問該服務(wù)的權(quán)限,ipc連接成功,否則拒接連接。


      Kerberos攻擊

      AS-REQ:

      域用戶枚舉,密碼噴灑

      當(dāng)cname值中的用戶不存在時返回包提示錯誤,當(dāng)用戶名存在時,密碼正確或者錯誤返回包結(jié)果也不一樣,所以可以嘗試域用戶枚舉和密碼噴灑攻擊。
      (可以在域外使用,但是能ping通域控)

      AS-REP:

      1.黃金票據(jù)

      TGT由krbtgt用戶Hash加密,如果擁有krbtgt用戶Hash就可以制作任意用戶的TGT。
      盡管Kerberos票證生命周期受限于Active Directory域策略,但因為KDC信任TGT,所以自定義票據(jù)可以包含自定義票證生命周期(甚至超過域 kerberos 策略的票據(jù)生命周期)。

      即使被模仿的用戶更改了密碼,為模擬用戶而創(chuàng)建的金票仍然存在,因為它繞過了智能卡身份驗證要求,繞過了 DC 在創(chuàng)建 TGT 之前執(zhí)行的常規(guī)檢查。
      KRBTGT NTLM 哈希可用于生成有效的 TGT(使用 RC4加密)來模擬任何有權(quán)訪問 Active Directory 中任何資源的用戶。
      Golden Ticket (TGT) 可以在任何機器上生成和使用,即使是未加入域的機器(需要將DNS指向域控)。

      2.AS-REP Roasting攻擊

      enc-part是由用戶密碼Hash加密的,如果域用戶設(shè)置了Do not require Kerberos preauthentication,就可以嘗試爆破然后用hashcat破解獲得用戶密碼。
      當(dāng)關(guān)閉了預(yù)身份認證后,攻擊者可以使用指定用戶去請求票據(jù),此時域控不會做任何驗證就將TGT票據(jù)和該用戶Hash加密的Login Session Key返回。所以只要對Login Session Key離線解密,就可以得到指定用戶的明文密碼。

      TGS-REP:

      1.kerberoast攻擊

      ST由對應(yīng)服務(wù)的Hash加密,并且攻擊者可以指定kerberos加密類型(RC4,AES256,SHA1_96),如果攻擊者的TGT憑證是有效的(不管用戶對服務(wù)有沒有訪問權(quán)限),就可以在域內(nèi)請求任意服務(wù)SPN。隨后KDC查看哪個賬戶在ServicePrincipalName字段中注冊了所請求的SPN,使用其對應(yīng)的服務(wù)hash進行加密生成ST(使用攻擊者和服務(wù)賬戶共同商定的加密算法)。隨后在TGS-REP階段返回給攻擊者,可以進行離線解密得到服務(wù)Hash。只要TGT正確就一定會返回ST(只有關(guān)聯(lián)到用戶的SPN才對我們真正有價值)

      2.白銀票據(jù)

      ticket中的enc-part是由服務(wù)Hash加密的,如果有了服務(wù)Hash,就可以簽發(fā)任意用戶的ST票據(jù),不需要跟域控打交道,但是只能訪問特定服務(wù)。(偽造的白銀票據(jù)沒有帶有效KDC簽名的PAC,如果目標(biāo)驗證了KDC的PAC簽名,那么白銀票據(jù)就不起作用了)

      posted @ 2021-05-21 22:32  cAr7n  閱讀(1590)  評論(13)    收藏  舉報
      主站蜘蛛池模板: 忘忧草影视| 极品无码人妻巨屁股系列| 亚洲国产精品一二三四五| 欧美亚洲另类制服卡通动漫| 日韩人妻少妇一区二区三区| 欧美牲交40_50a欧美牲交aⅴ| 人人妻人人做人人爽| av永久天堂一区| 亚洲免费成人av一区| 99久久无码一区人妻a黑 | 欧美精品一区二区三区在线观看| 亚洲欧美高清在线精品一区二区| 亚洲国产精品区一区二区| 国产欧美日韩精品丝袜高跟鞋| 91精品国产午夜福利| 在线亚洲午夜片av大片| 色伦专区97中文字幕| 性色在线视频精品| 亚洲精品~无码抽插| 国产一区二区三区18禁| 国产网友愉拍精品视频手机 | 国产短视频一区二区三区| 河曲县| 日本中文字幕有码在线视频| 人人爽亚洲aⅴ人人爽av人人片 | 中文字幕av国产精品| 精品无码久久久久国产电影| 欧美视频免费一区二区三区 | 久久精品麻豆日日躁夜夜躁| 三级网站视频在在线播放| 国产亚洲精品VA片在线播放| 狠狠躁夜夜躁人人爽天天天天| 国产自拍在线一区二区三区| 玩弄放荡人妻少妇系列| 精品国产这么小也不放过| 四子王旗| 久久亚洲精品11p| 欧美黑人巨大xxxxx| 又爽又黄又无遮掩的免费视频 | 亚洲精品日韩在线观看| 99久久精品一区二区国产|