Kerberoasting——域渗透

0x01 前言

前一阵刚刚写了kerberos协议的原理,就是为了给后续的几篇文章做一下铺垫,保证大家都能看懂,尽量以简要的话术来描述,欢迎翻阅前面的文章进行查看。

0x02 Kerberoasting

Kerberoasting 是一种在请求访问服务时利用 Kerberos 协议中的弱点的技术。

首先会看以下kerberos认证的流程:

  1. Client想要访问Server的服务时,先要向AS发送能够证明自己身份的验证

  2. 验证通过后AS会给Client发送一个TGT

  3. 随后Client再向TGS去验证自己的身份通过后

  4. TGS会给Client发送一个ST

  5. 最后是Client和Server做双向验证

但是这里需要注意的就是ST(Service Ticket)使用Server的Master Key进行加密的,这也就导致了windows域上的任何经过身份验证的用户都能够从TGS处请求ST,然后进行暴力破解。

一、SPN协议

1.服务主体名称发现

1.1 SPN介绍

SPN是服务实例的唯一标识符。

Kerberos身份认证过程中需要使用SPN,以便将服务实例与服务登录账户相关联。

Windows域环境中的SPN格式如下所示:SERVICE/host.name

1.2 查询SPN:

使用Wi

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值