首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

看完您如果还不明白 Kerberos 原理,算我输!

请求通常在登录时自动完成。 要获取特定服务的其他票证,需要 TGT 。票证授予票证类似于护照。...例如,假定用户 joe 服务器 boston 上使用 rlogin。由于该用户已经通过了验证(即,该用户已经拥有票证授予票证),所以在运行 rlogin 命令时,该用户将自动透明地获取票证。...由于服务未使用密码登录获取票证,因此其主体的身份验证凭据存储keytab密钥表文件中,该文件从Kerberos数据库中提取并本地存储服务组件主机上具有服务主体的安全目录中。...此约定为多个主机(如DataNodes和NodeManager)上运行服务提供唯一的主体名称。添加主机名用于区分,例如,来自 DataNode A 的请求与来自 DataNode B 的请求。...通常,KDC 会生成凭证响应客户机的票证请求。 10. authenticator(验证者) 是服务器用于验证客户机用户主体的信息。验证者包含用户的主体名称、时间标记和其他数据。

12K64

如何将Tableau Server中的视图嵌入web页面

它帮助您生动地分析实际存在的任何结构化数据,几分钟内生成美观的图表、坐标图、仪表盘与报告。利用 Tableau 简便的拖放式界面,您可以自定义视图、布局、形状、颜色等等,帮助您展现自己的数据视角。...2、Web 服务请求Tableau Server:Web 服务器向受信任的 Tableau Server发送请求。该请求必须有一个 username 参数。...如果 Tableau Server 承载多个站点,且视图默认站点之外的其他站点上,则 POST 请求还必须包含 target_site 参数。...3、Tableau Server 创建票证:Tableau Server 检查发送请求的 Web 服务器的 IP 地址或主机名。...Tableau Server 使用该票证来响应 POST 请求。或者,如果存在错误并且无法创建票证,则 Tableau Server 将使用值 -1 进行响应。

3K20
您找到你想要的搜索结果了吗?
是的
没有找到

利用 CVE-2021-42567,Apereo CAS 上基于 POST 的 XSS

Apereo 的漏洞披露称: 通过发送到 REST API 端点的 POST 请求,CAS 容易受到反射跨站点脚本攻击。可以 URL 上注入有效负载:/cas/v1/tickets/。...对于“ username ”参数(路径可以包含或不包含最后一个斜杠“/”): image.png 对于票证 ID(包含票证 ID 和用户名的请求中,票证 ID 将首先被处理,因此用户名将被忽略):...这意味着你在你的网站上制作了一个恶意的 HTML 文件,通过电子邮件、消息等向受害者发送链接来引诱受害者访问这个文件,然后 HTML 文件中的漏洞利用代码会自动发送 POST 请求触发 XSS 漏洞....image.png 如果您正在管理 Apereo CAS 服务器,您应该检查服务器的版本并更新到......不是版本 6.3.7.1 和 6.4.2,而是版本6.3.7.4 和 6.4.4.2缓解这种...image.png 如果您正在管理 Apereo CAS 服务器,您应该检查服务器的版本并更新到......不是版本 6.3.7.1 和 6.4.2,而是版本6.3.7.4 和 6.4.4.2缓解这种

1.4K10

Kerberos基本概念及原理汇总

请求通常在登录时自动完成。 要获取特定服务的其他票证,需要TGT。票证授予票证类似于护照。...例如,假定用户 joe 服务器 boston 上使用 rlogin。由于该用户已经通过了验证(即,该用户已经拥有票证授予票证),所以在运行 rlogin 命令时,该用户将自动透明地获取票证。...由于服务未使用密码登录获取票证,因此其主体的身份验证凭据存储keytab密钥表文件中,该文件从Kerberos数据库中提取并本地存储服务组件主机上具有服务主体的安全目录中。...此约定为多个主机(如DataNodes和NodeManager)上运行服务提供唯一的主体名称。添加主机名用于区分,例如,来自DataNode A的请求与来自DataNode B的请求。...凭证使用发出请求的主体的密钥进行加密。通常,KDC 会生成凭证响应客户机的票证请求。 10. authenticator(验证者) 是服务器用于验证客户机用户主体的信息。

11.7K20

常见负载均衡策略「建议收藏」

然而对于服务器不同的情况,选择这种方式就意味着能力比较弱的服务器也会在下一轮循环中接受轮,即使这个服务器已经不能再处理当前这个请求了。 这可能导致能力较弱的服务器超载。...加权轮 Weighted Round Robin: 这种算法解决了简单轮调度算法的缺点:传入的请求按顺序被分配到集群中服务器,但是会考虑提前为每台服务器分配的权重。...这意味着服务器 B 接收到第一个请求之前,服务器 A 会连续的接收到 2 个请求,以此类推。...这为服务器提供了一个‘过渡时间’保证这个服务器不会因为刚启动后因为分配的连接数过多而超载。这个值 L7 配置界面设置。...(0 = 空前,99 = 超载,101 = 失败,102 = 管理员禁用),而服务器同构 http get 方法来获取这个文件;同时对集群中服务器来说,二进制文件形式提供自身负载情况也是该服务器工作之一

6.6K30

Active Directory中获取域管理员权限的攻击方法

运行。最终得到一个 ccache 文件。获取 PyKEK 生成的 ccache 文件并使用 Mimikatz 将 TGT 注入内存用作域管理员!...此攻击涉及为目标服务帐户的服务主体名称 (SPN) 请求 Kerberos 服务票证 (TGS)。此请求使用有效的域用户身份验证票证 (TGT) 为服务器上运行的目标服务请求一个或多个服务票证。...请求的 Kerberos 服务票证的加密类型是 RC4_HMAC_MD5,这意味着服务帐户的 NTLM 密码哈希用于加密服务票证。 注意:获取服务票证不需要提升权限,也不会向目​​标发送流量。...第 1 步:入侵单个工作站并利用系统上的提权漏洞获取管理权限。运行Mimikatz或类似工具转储本地凭据和最近登录的凭据。...此技术清除当前用户的所有现有 Kerberos 密钥(散列),并将获取的散列注入内存用于 Kerberos 票证请求

5.1K10

没有 SPN 的 Kerberoasting

Kerberos 向其中一个 SPN 请求服务票证,并且由于服务票证的一部分将使用从帐户密码派生的密钥进行加密,您将能够破解强制此密码离线。...AD 中的每个机器帐户都有一堆 SPN,但它们的服务票证是不可暴力破解的,因为机器帐户有 240 字节长的密码。 然后,该工具连接到 KDC,并为每个发现的帐户使用其 SPN 之一获取服务票证。...我们的示例中,只发现了一个帐户,并且该工具选择了“MSSQLSvc/sp-sql:1433”SPN 来请求票证。 所选服务是否正常运行并不重要;AD 数据库中存在 SPN 就足以进行攻击。...(TGT),这将允许他们继续请求任意数量的服务票证。...服务票证对其服务帐户运行的所有服务均有效 因此,如果您想知道没有 SPN 的情况下请求服务票证时将服务票证颁发给哪个 SPN,现在您知道服务票证不包含任何内容。

1.2K40

域内提权之sAMAccountName欺骗

因此任何拥有控制权和对象(即机器帐户)的用户都可以修改此值,该修改的目的可能导致模拟域上的其他帐户,例如域控制器计算机帐户,Charlie Clark是第一个通过发布详细文章说明如何将这些漏洞武器化的人 在请求服务票证之前需要首先签发票证授予票证...,具体来说,可以请求域控制器帐户的票证授予票证,并且在任何服务票证请求之前恢复sAMAccountName属性值将强制KDC搜索域控制器的机器帐户并发出提升的服务票证代表域管理员 为了正确利用这种攻击进行域升级...TGT 将sAMAccountName属性恢复为其原始值或任何其他值 使用S4U2self方法请求服务票证 代表域管理员帐户接收服务票证 下图说明了sAMAccountName模拟技术的步骤: 漏洞发现...,因为PAC还没有收到票证 或者可以使用noPac C#工具检索网络上所有可用域控制器的TGT票证,该工具基于Rubeus,因为它使用库Rubeus.lib.Interop.LUID来获取票证票证大小可以确定...对易受攻击的域控制器执行以下命令将创建一个具有随机密码的机器帐户,获得票证授予票证,然后机器帐户名称将重命名并使用S4U2self为属于域管理员组的管理员用户检索并保存在本地的服务票证 python3

96310

利用黄金证书劫持域控

但是部署了 Active Directory 认证服务 (AD CS) 的服务器的域中,可能会在发生入侵时被滥用以实现域持久性。通过窃取 CA 证书的私钥,红队可以伪造和签署证书用于身份验证。...部署 Active Directory 证书服务 (AD CS) 期间,域中默认启用基于证书的身份验证。因此,需要将这些系统视为第 0 层资产并得到适当保护。...通过黄金证书执行域持久化需要以下步骤: 证书提取 (CA) 伪造CA证书 获取 Kerberos 票证(DC 的机器账户) 执行pass票证 证书提取 CA 证书和私钥存储 CA 服务器中。...可以使用伪造的证书从密钥分发中心 (KDC) 请求 Kerberos 票证进行身份验证。...Rubeus - 域用户票 通过票证 可以从域中的任何主机使用属于域控制器的机器帐户的证书来请求 Kerberos 票证

1.9K30

负载均衡调度算法大全

基于这个前提,轮调度是一个简单而有效的分配请求的方式。然而对于服务器不同的情况,选择这种方式就意味着能力比较弱的服务器也会在下一轮循环中接受轮,即使这个服务器已经不能再处理当前这个请求了。...image 加权轮(Weighted Round Robin) 这种算法解决了简单轮调度算法的缺点:传入的请求按顺序被分配到集群中服务器,但是会考虑提前为每台服务器分配的权重。...这意味着服务器B接收到第一个请求之前前,服务器A会连续的接受到2个请求,以此类推。...这为服务器提供了一个‘过渡时间’保证这个服务器不会因为刚启动后因为分配的连接数过多而超载。这个值L7配置界面设置。...,99=超载,101=失败,102=管理员禁用),而服务器同构http get方法来获取这个文件;同时对集群中服务器来说,二进制文件形式提供自身负载情况也是该服务器工作之一,然而,并没有限制服务器如何计算自身的负载情况

6.3K30

最复杂的方式绕过 UAC

如果说您使用Kerberos本地进行身份验证,这将是一个问题。这不是微不足道的 UAC 绕过吗?只需域用户身份向本地服务进行身份验证,您就会获得绕过过滤的网络令牌?...如果您没有管理员令牌的身份运行,那么访问 SMB 环回接口不应突然授予您管理员权限,通过该权限您可能会意外破坏您的系统。...TL;DR; 当用户想要获得服务的Kerberos票证时,LSASS 将向 KDC 发送 TGS-REQ 请求。在请求中,它将嵌入一些表明用户是本地用户的安全信息。此信息将嵌入到生成的工单中。 ...因此,一种方法是为本地系统生成服务票证,将生成的KRB-CRED保存到磁盘,重新启动系统以使 LSASS 重新初始化,然后返回系统时重新加载票证。...使用此 TGT,您可以生成自己的服务票证,因此您可以执行以下操作: 使用委托技巧查询用户的 TGT。 使用 TGT 向 KDC 请求本地计算机的新服务票证

1.8K30

PHP在线客服系统平台源码(完全开源的网页在线客服系统)

该系统设计简单,用户使用过程中不会遇到任何困难。   如何运行在线客服系统软件?   要运行此项目,必须安装虚拟服务器,即XAMPP您的电脑上(对于Windows)。...4、帮助主题:可配置的web票证帮助主题允许您将查询路由到正确的部门进行快速解决。   通过根据预先确定的新票证选项进行路由,可以简化票证加快响应时间。...结合自定义表单,您可以为每个帮助主题设计一个特定的表单,收集每个请求类型的附加或特定信息。   5、代理避碰:票证锁定机制允许工作人员响应期间锁定票证,以避免冲突或双重响应。   ...6、分配、转移和推荐:部门之间转移票据,确保由正确的代理人处理,或者将票据分配给特定的代理人或代理人团队。   转移或分配给部门/代理时,引用记录单维护对记录单的仅查看访问权限。...9、服务级别协议:SLA计划允许您无需麻烦地跟踪机票和截止日期!   获取过期警报和错过的到期日通知,以及优先级提升。

16.3K40

SPN 劫持:WriteSPN 滥用的边缘案例

约束委派 约束委派允许前端服务服务器 A)为用户获取 Kerberos 服务票证访问由其服务主体名称 (SPN) 指定的预定义服务列表,例如后端服务服务器 B。...在这种情况下,攻击者可以将受影响的 SPN 添加到 ServerC,然后使用 ServerA 的帐户运行完整的 S4U 攻击,获得到 ServerC 的特权用户的服务票证。...然后,攻击者可以使用 ServerA 的帐户运行完整的 S4U 攻击,获取到 ServerC 的特权用户的服务票证。 与前面的场景一样,该票证服务名称对于访问 ServerC 无效。...: 当请求上面屏幕截图中不明确的 SPN、cifs/SERVERB 的服务票证时,域控制器会为 ServerC 而不是 ServerB 发出它。...S4U 攻击生成两个 ID 为 4769 的安全事件(请求了 Kerberos 服务票证)。 第一个事件是针对 S4U2Self。

1.1K50

CVE-2020-17049:Kerberos实际利用

Kerberos安全功能绕过漏洞 该漏洞的一般攻击路径如下: 攻击者AD环境中立足。 攻击者获取环境中服务的密码哈希。我们将此服务称为“ Service1”。...一个拉请求目前正在等待新开发的功能合并。Impacket内有很多强大的功能,但是我们对getST.py程序感兴趣。让我们首先回顾一下没有利用漏洞的程序功能。第4步,我们将从上方跳入攻击路径。...但是,如果不允许Service1执行协议转换或保护用户免受委托,则在S4U2self交换中获得的中间服务票证将不可转发,并且S4U2proxy请求将失败。 ?...此可转发票证S4U2proxy交换中发送,并且作为User2的Service2的服务票证被返回并写入User2.ccache的磁盘。...我们将使用Mark Russinovich的PSExecService2服务器上获取PowerShell会话,并运行一些命令。这是攻击路径的最后第五步。

1.3K30

Kerberos相关问题进行故障排除| 常见错误和解决方法

用户环境引用的策略/票证缓存文件丢失、不可读(权限)、损坏或无效 票证续签寿命设置为零 票证授予票证(TGT)不存在,因为服务A需要将命令作为服务B运行,但尚未正确配置为允许模拟服务B 票证更新尚未执行...当Namenode尝试调用HTTP URL获取新的fsimage(作为检查点过程的一部分)时,或者在从Journal节点读取编辑时启动时,也可以Active Namenode日志中观察到此错误。...javax.security.auth.login.LoginException: Unable to obtain password from user 当代码无法keytab中找到匹配条目获取密码时...具有执行所需命令权限的用户身份运行kinit 更新JDK。...请求续订票证时,将续订生存期添加到krb5.conf或指定续订期限。某些情况下,Cloudera Manager5.1.2可以防止此问题。

41.6K34

Cloudera安全认证概述

密码既不存储本地也不通过网络明文发送。用户登录其系统时输入的密码用于解锁本地机制,然后与受信任的第三方的后续交互中使用该机制来向用户授予票证(有效期有限),该票证用于根据请求进行身份验证服务。...简要地说,TGS向请求的用户或服务发行票证,然后将票证提供给请求服务证明用户(或服务票证有效期内的身份(默认为10小时)。...Cloudera Manager连接到本地MIT KDC,创建和管理集群上运行的CDH服务的主体。为此,Cloudera Manager使用在设置过程中创建的管理员主体和密钥表。...服务主体应在本地MIT KDC和本地Kerberos领域中创建。Cloudera Manager连接到本地MIT KDC,创建和管理集群上运行的CDH服务的主体。...Cloudera Manager连接到Active Directory KDC,创建和管理集群上运行的CDH服务的主体。

2.8K10

非官方Mimikatz指南和命令参考

LSADUMP::DCSync –要求DC同步对象(获取帐户的密码数据).无需DC上运行代码....name获取特定的帐户凭据,例如krbtgt:" / name:krbtgt" LSADUMP::SAM –获取SysKey解密SAM条目(从注册表或配置单元).SAM选项连接到本地安全帐户管理器(...AD计算机帐户的上下文中运行服务.与kerberos::list不同,sekurlsa使用内存读取,并且不受密钥导出限制.sekurlsa可以访问其他会话(用户)的票证....由于黄黄金票据证是身份验证票证(如下所述的TGT),由于TGT用于获取用于访问资源的服务票证(TGS),因此其范围是整个域(以及利用SID历史记录的AD林).黄黄金票据证(TGT)包含用户组成员身份信息.../service –目标服务器上运行的kerberos服务.这是服务主体名称类(或类型),举个栗子:cifs,http,mssql.

2.2K20

Kerberoasting攻击

只有域中的Kerberos服务(KRBTGT)才能打开和读取TGT数据。 3.当用户请求票证授权服务(TGS)票证(TGS-REQ)时,会将TGT发送给DC。...被托管的服务会使用服务账户的NTLM密码哈希打开TGS票证。 6.如果客户端需要进行相互之间的身份验证(可以想想MS15-011:2月份发布的强化UNC的组策略补丁)就会执行这一步。...2.域内的所有主机都是可以查询SPN的 3.域内的任何用户都是可以向域内的任何服务请求TGS 所以,域内的任何一台主机,都可以通过查询SPN,向域内的所有服务请求TGS,然后进行暴力破解,但是对于破解出的明文...这个内容我们spn扫描中也已经说明了,而且我们也发现MSSQL服务是注册机器账户下的,前面也说过了,我们要关注的是域用户下注册的SPN 这里还有一个东西需要注意一下,使用 Kerberos 身份验证的网络中...但是,如果在域用户帐户下运行服务,则必须为要使用的帐户手动注册SPN,所以我们需要手动域用户下注册SPN。 我们先使用 klist 命令,查询一下当前计算机下所存在的票据 ?

1.5K30

内网渗透-kerberos原理详解

Active Directory 中,每个域控制器充当 KDC 并提供两项核心服务: 身份验证服务 (AS) — 对客户端进行身份验证并向其颁发票据 票证授予服务 (TGS) — 接受经过身份验证的客户端并向其颁发票证访问其他资源...客户端通过提供其 TGT 和票证授予服务 (TGS) 请求(其中包括其想要访问的服务服务主体名称)来向 KDC 请求服务票证。...客户端通过向应用程序服务器提供从 KDC 获取服务票证请求访问应用程序服务器(服务),应用程序服务器使用自己的密码哈希来解密该消息。如果成功解密 TGS,应用程序服务器将授予客户端访问权限。...KRB_AP_REP:授予客户端对服务的访问权限 客户端接收消息并使用服务会话密钥对其进行解密。 应用程序服务器从服务票证中提取权限属性证书 (PAC),通过域控制器验证其内容。...所以整个认证流程可简化为两大步: 客户端向KDC请求获取想要访问的目标服务服务授予票据(Ticket); 客户端拿着从KDC获取服务授予票据(Ticket)访问相应的网络服务; 简化认证流程图:

7310
领券