Kerberoasting攻击利用过程
2019-07-21 本文已影响27人
粥丶稀稀
在上一篇文章中我们介绍了Kerberos协议,本篇文章介绍一种提权攻击方式Kerberoasting。
简要介绍
-
在域环境中为用户配置环境时,比如一些数据库服务,这时候会用到SPN(服务主体名称),它将服务和账户关联起来,用户访问特定的资源文件时,会收到这个账户NTLM hash签名的Kerberos 票据,我们拿到这个票据后可以使用Hash cat或 john进行离线破解。
spn.png
攻击流程
1.首先需要下载Impacket工具包,该工具包用于对SMB1-3或IPv4 / IPv6 上的TCP、UDP、ICMP、IGMP,ARP,IPv4,IPv6,SMB,MSRPC,NTLM,Kerberos,WMI,LDAP等协议进行低级编程访问。其中已经自带了很多工具,这里我们使用的是GetUserSPNs工具,可使用该工具对目标主机进行SPN探测。
其命令用法如下:
python GetUserSPNs.py -request -dc-ip x.x.x.x 域名称/域用户
如下图所示,我们获得了数据库用户的票据。
图片.png
我们在获取了票据之后可以使用hashcat对票据进行破解。
hashcat -m 13100 -a 0 kerberos.txt cracks.txt
-m代表hash类型,可以使用-h参数查看hashcat支持的类型。
-a 0 代表使用字典模式。
bug太多,日后补hashcat的图。(逃)