域渗透-AS-REP Roasting攻击

目录

攻击原理

AS-REP Roasting攻击条件

AS-REP Roasting利用

域内利用

域外利用


AS-REP Roasting攻击是一种针对域用户账号hash进行离线爆破的攻击方式,它利用了Kerberos协议中的特定漏洞。

攻击原理

AS-REP Roasting攻击主要基于Kerberos协议中的预身份验证(Preauthentication)机制。Kerberos预身份验证是Kerberos身份验证的第一步(AS_REQ & AS_REP),它的主要作用是防止密码的离线爆破。默认情况下,预身份验证是开启的,这意味着在请求Kerberos票据时,域控制器(KDC)会要求客户端进行额外的验证步骤,并记录密码错误的次数以防止在线爆破。

然而,当某个域用户账号被设置为“不要求Kerberos预身份验证”时,这个保护机制就被绕过了。此时,攻击者可以使用指定用户向域控制器的Kerberos端口(通常是88端口)请求票据,而域控制器不会进行任何验证就将TGT(票据授予票据)和该用户Hash加密的Login Session Key返回给攻击者。攻击者随后可以对这个加密的Login Session Key进行离线破解,如果字典足够强大,就有可能破解出用户的明文密码。

AS-REP Roasting攻击条件

    评论
    添加红包

    请填写红包祝福语或标题

    红包个数最小为10个

    红包金额最低5元

    当前余额3.43前往充值 >
    需支付:10.00
    成就一亿技术人!
    领取后你会自动成为博主和红包主的粉丝 规则
    hope_wisdom
    发出的红包

    打赏作者

    Ly4j

    你的鼓励将是我创作的最大动力

    ¥1 ¥2 ¥4 ¥6 ¥10 ¥20
    扫码支付:¥1
    获取中
    扫码支付

    您的余额不足,请更换扫码支付或充值

    打赏作者

    实付
    使用余额支付
    点击重新获取
    扫码支付
    钱包余额 0

    抵扣说明:

    1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
    2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

    余额充值