首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

以最复杂的方式绕过 UAC

但是有一个重要的例外,如果用户是域用户和本地管理员,则 LSASS 将允许网络身份验证使用完整的管理员令牌。如果说您使用Kerberos在本地进行身份验证,这将是一个问题。...这不是微不足道的 UAC 绕过吗?只需以域用户身份向本地服务进行身份验证,您就会获得绕过过滤的网络令牌? 不,Kerberos具有特定的附加功能来阻止这种攻击媒介。...} 我已经强调了这个函数中的三个主要检查,第一个比较KERB-AD-RESTRICTION-ENTRY的MachineID字段 是否与存储在 LSASS 中的匹配。...可以根据 Kerberos 包中的已知凭据列表检查票证和身份验证器中传递的值,如果匹配,则将使用现有令牌。 这不会总是消除基于 KERB-AD-RESTRICTION-ENTRY值过滤令牌的需要吗?...当然不是那么简单,Kerberos确实会验证票证的 PAC 中的 SID 是否与凭据中的 SID 匹配,因此您不能只是欺骗 SYSTEM 会话,但是,我将把它作为一个想法继续下去和。

1.9K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Kerberos基本概念及原理汇总

    要获取特定服务的其他票证,需要TGT。票证授予票证类似于护照。与护照一样,TGT可标识您的身份并允许您获取多个“签证”,此处的“签证”(票证)不是用于外国,而是用于远程计算机或网络服务。...拥有有效的TGT,只要该TGT未到期,客户机便可以请求所有类型的网络操作(如 rlogin 或 telnet)的票证。此票证的有效期通常为一天。...客户机通过向 KDC 发送其TGT作为其身份证明,从 KDC 请求特定服务(例如,远程登录到另一台计算机)的票证。 KDC 将该特定服务的票证发送到客户机。...由于服务未使用密码登录以获取其票证,因此其主体的身份验证凭据存储在keytab密钥表文件中,该文件从Kerberos数据库中提取并本地存储在服务组件主机上具有服务主体的安全目录中。...8. ticket(票证) ticket是一种信息包,用于将用户身份安全地传递到服务器或服务。一个票证仅对一台客户机以及某台特定服务器上的一项特殊服务有效。

    12.4K20

    看完您如果还不明白 Kerberos 原理,算我输!

    初始验证:票证授予票证 下图显示了如何进行初始验证: ?...拥有有效的 TGT,只要该 TGT 未到期,客户机便可以请求所有类型的网络操作(如 rlogin 或 telnet)的票证。此票证的有效期通常为一天。...客户机通过向 KDC 发送其 TGT 作为其身份证明,从 KDC 请求特定服务(例如,远程登录到另一台计算机)的票证。 KDC 将该特定服务的票证发送到客户机。...由于服务未使用密码登录以获取其票证,因此其主体的身份验证凭据存储在keytab密钥表文件中,该文件从Kerberos数据库中提取并本地存储在服务组件主机上具有服务主体的安全目录中。...8. ticket(票证) ticket 是一种信息包,用于将用户身份安全地传递到服务器或服务。一个票证仅对一台客户机以及某台特定服务器上的一项特殊服务有效。

    16.8K74

    域内提权之sAMAccountName欺骗

    ,例如域控制器计算机帐户,Charlie Clark是第一个通过发布详细文章说明如何将这些漏洞武器化的人 在请求服务票证之前需要首先签发票证授予票证(TGT),当为密钥分发中心 (KDC)中不存在的帐户请求服务票证时...,但是在许多情况下补丁没有按时应用,这会产生一个可以在红队评估期间利用该技术的时间段,该技术的先决条件如下 缺少KB5008380和KB5008602安全补丁的域控制器 有效的域用户帐户 机器帐号配额大于...,然而在深入自动化之前,重要的是要了解如何使用现有的工具集手动执行这种攻击,在活动目录中创建机器帐户对于红队操作来说并不新鲜,因为它也可以在基于资源的约束委派期间使用,Kevin Robertson开发了一个名为...因此可以使用S4U2self kerberos扩展代表域管理员请求服务票证,由于原始票据属于dc用户,但由于sam帐户名称已被重命名,因此Kerberos将查找dc$,它是一个有效的机器帐户,并将为所请求的服务签发票据...$文件夹将验证缓存到内存中的服务票证是否已提升 dir \\dc.purple.lab\c$ 非域内主机 该技术的相同原理可以应用于未连接到域的系统,Hossam Hamed发布了一个名为sam the

    1K10

    没有 SPN 的 Kerberoasting

    这就是 Kerberoasting 的工作原理。 有一种方法可以在不知道目标服务的 SPN 的情况下执行 Kerberoasting 攻击。我将展示它是如何完成的,它是如何工作的,以及它何时有用。...在我们的示例中,只发现了一个帐户,并且该工具选择了“MSSQLSvc/sp-sql:1433”SPN 来请求票证。 所选服务是否正常运行并不重要;AD 数据库中存在 SPN 就足以进行攻击。...在 KDC 验证客户端的身份后,将执行以下步骤: KDC根据解密后的时间戳检查TGT是否仍然有效; 如果 TGT 发出后超过 15 分钟,KDC 重新计算解密后的 PAC,并检查客户端是否在 Active...探索主体名称的格式 让我们检查之前收集的 AS-REQ 数据包中的主体名称: Kerberos 流量中主体名称的示例 客户端主体名称在 cname 字段中传递,服务主体名称在 sname 字段中发送。...服务票证对其服务帐户运行的所有服务均有效 因此,如果您想知道在没有 SPN 的情况下请求服务票证时将服务票证颁发给哪个 SPN,现在您知道服务票证不包含任何内容。

    1.3K40

    【Java】已解决:`javax.security.auth.RefreshFailedException:刷新失败`

    此异常通常在尝试刷新安全凭证时发生,例如刷新 Kerberos 票证或其他基于令牌的身份验证机制。...这个问题通常发生在需要定期刷新凭证以保持会话或访问权限的场景中。例如,在使用 Kerberos 进行身份验证时,应用程序可能需要定期刷新票证以保持用户的身份验证状态有效。...以下是一个可能的场景:在一个基于Kerberos的系统中,开发者希望在会话期间定期刷新用户的凭证,以确保持续访问。...场景示例: // 假设我们有一个需要定期刷新的Kerberos票证 KerberosTicket ticket = ...; // 尝试刷新票证 try { ticket.refresh();...网络可靠性检查:在进行刷新操作时,确保网络环境稳定,并对可能的网络问题进行处理。 定期验证凭证状态:定期检查凭证的有效性,确保在凭证过期或无效前采取相应措施。

    10310

    域持久性:银票攻击

    白银票证是针对特定服务的伪造服务或 TGS 票证,可用于在与 Active Directory 企业域连接的受感染系统上保持持久性。...在攻击中,攻击者可以制作有效的 TGS 服务并使用相关的 NTLM 哈希可以进一步制作其他服务的票证。...在这里,我使用 /ptt 标志将票证直接插入当前 shell。 /id:它是在检查时在事件日志中可见的任何随机 ID。可以随机化。 /sid:域的。.../domain:目标域的有效 FQDN /service:为其生成票证的服务 /rc4:受害机器计算机帐户的 NTLM 哈希(之前找到) /user:模拟用户名 kerberos::golden /sid...如果启用,出示的票证应首先由 DC 验证。因此,银票将立即被拒绝。 使用强密码防止暴力破解 控制必要的权限或将某些可以使用特定服务的用户列入白名单。 缓解 Kerberoasting

    94730

    工具的使用 | Impacket的使用

    wmiexec.py:通过Windows Management Instrumentation使用的半交互式shell,它不需要在目标服务器上安装任何服务/代理,以管理员身份运行,非常隐蔽。...GetTGT.py:指定密码,哈希或aesKey,此脚本将请求TGT并将其保存为ccache GetST.py:指定ccache中的密码,哈希,aesKey或TGT,此脚本将请求服务票证并将其保存为ccache...mimikatz.py:用于控制@gentilkiwi开发的远程mimikatz RPC服务器的迷你shell 服务器工具/ MiTM攻击 ntlmrelayx.py:此脚本执行NTLM中继攻击,设置SMB...在此模式下,对于每个中继的连接,稍后可以通过SOCKS代理多次使用它 karmaSMB.py:无论指定的SMB共享和路径名如何,都会响应特定文件内容的SMB服务器 smbserver.py:SMB服务器的...此示例测试帐户在目标主机上是否有效。 sniff.py:简单的数据包嗅探器,使用pcapy库来监听在指定接口上传输的包。

    6.4K10

    域渗透:使用蜜罐检测出Kerberoast攻击

    启用Audit Kerberos Service Ticket Operations日志记录,捕获事件4769,该事件在请求Kerberos服务票证时发生。...创建一个自定义事件视图,以识别何时为我们的蜜罐用户帐户请求Kerberos服务票证。这可以通过使用以下包含我们新创建的帐户的XPath查询来完成。...创建自定义事件视图后,我们将进行Kerberoasting攻击以测试其是否有效。 ? 该事件已在我们的自定义事件视图中成功捕获,我们需要创建一种方法来警告管理员网络中可能存在攻击者。...现在,我们可以创建一个特定的事件查看器任务,该任务将在事件出现在自定义事件视图中时触发。该任务需要设置为“无论用户是否登录都运行”。 ?...如果一切都按预期进行,那么您现在就可以找到一种有效的方法来识别攻击者,以在您的环境中进行Kerberoasting攻击。定期模拟此攻击向量和响应非常重要,以确保相关团队知道如何做出反应。

    1.1K20

    内网渗透-kerberos原理详解

    某些用户密码用于加密和签署特定票证,但 Kerberos 安全性的根源是只有颁发票证的受信任第三方知道的密钥。...答案是这样的~ 在kerberos协议中,通信的双方在通信之前必须相互证明自己的身份是可靠并且具有访问权限的(后面会说为什么是要具有访问权限的),那么双方都要如何证明自己呢?...在后续的认证中也是根据数据库中是否存在该用户和服务来判断该对象是否能够通过认证服务的。...认证数据库中根据用户名查找是否存在该用户,此时只会查找是否有相同用户名的用户,并不会判断身份的可靠性; ③ 如果没有该用户名,认证失败,服务结束;如果存在该用户名,则AS认证中心便认为用户存在,此时便会返回响应给客户端...通过客户端身份验证后,服务器 Server 会拿着 PAC 去询问 DC 该用户是否有访问权限,DC 拿到 PAC 后进行解密,然后通过 PAC 中的 SID 判断用户的用户组信息、用户权 限等信息,然后将结果返回给服务端

    22310

    Windows安全认证机制之Kerberos 域认证

    PAC特权属性证书(用户的SID、用户所在的组)。SPN服务主体名称。Session Key临时会话密钥a,只有Client和TGS知道,在Kerberos认证中至关重要。...Server Session Key临时会话密钥b,只有Client客户端和Server服务端知道,在Kerberos认证中至关重要。...5)Server:对应域内计算机上的特定服务,每个服务都有一个唯一的SPN。5. Kerberos认证流程概括Kerberos是一种基于Ticket的认证方式。...当KDC中的AS认证服务收到客户端AS_REQ 请求后,KDC就会检查客户端用户是否在AD白名单中,如果在AD白名单中且使用该客户端用户的密钥对Authenticator预认证请求解密成功,AS认证服务就生成随机...校验成功后,服务端会检查在AP-REQ请求包中的协商选项配置是否要验证服务端的身份,如果配置了要验证服务端的身份,则服务端会对解密后的Authenticator再次使用Service SessionKey

    88810

    攻击本地主机漏洞(上)

    拥有升级权限后,您可以查看/etc/passwd文件的内容,并查看是否添加了新账户以替换原始的“root”账户。如果没有看到任何输出,请按CTRL-C并查看文件中是否有新用户。...如果票证已过期,KDC将拒绝该请求,此时将要求用户重新验证。 图10-8 Kerberos配置 服务主体名称(SPN)是唯一的,用于标识Windows服务的每个实例。...在Windows中,Kerberos要求SPN至少与一个服务登录账户(即运行该服务的账户)相关联。Kerberos使用SPN确定要使用哪个服务账户哈希来加密服务票证。...在渗透式测试期间,如果您能够破坏TGT,则可以从域控制器为任何主机或任意SPN请求一个或多个Kerberos票证授予服务(TGS)服务票证。...如果任意SPN绑定到域用户账户,则该用户账户明文密码的NTLM哈希将用于创建服务票证,从而允许您使用密码破解实用程序破坏有效的域用户哈希并提供脱机密码破解的机会。

    1.2K10

    内网渗透 | SPN 与 Kerberoast 攻击讲解

    Kerberos 是一种支持票证身份验证的安全协议。如果客户端计算机身份验证请求包含有效的用户凭据和 SPN,则 Kerberos 身份验证服务器将授予一个票证以响应该请求。...在使用 Kerberos 身份验证的网络中,必须在内置计算机帐户或域用户帐户下为服务器注册 SPN。对于内置机器帐户,SPN 将自动进行注册。...Kerberos 身份验证服务的 SPN,因此这为在不进行大规模端口扫描的情况下收集有关内网域环境的服务运行信息提供了一个更加隐蔽的方法。...这将允许在服务被访问时模拟任何域用户或伪造账户。此外,提权也是可能的,因为用户可以被添加到诸如域管理员的高权限组中。...•在进行日志审计时,可以重点关注ID为4679(请求Kerberos服务票据)的时间。如果有过多的 4769 日志,应进一步检查系统中是否存在恶意行为。 Ending......

    3.9K30

    Active Directory中获取域管理员权限的攻击方法

    如上图所示,这就像拿了一个有效的登机密码,然后在登机前在上面写上“飞行员”。然后在登机时,您被护送到驾驶舱,并在起飞前询问您是否想要咖啡。...无论站点中是否有修补程序或 2012/2012R2 DC,它都会找到并定位易受攻击的 DC,并且可以正常工作。...此攻击涉及为目标服务帐户的服务主体名称 (SPN) 请求 Kerberos 服务票证 (TGS)。此请求使用有效的域用户身份验证票证 (TGT) 为在服务器上运行的目标服务请求一个或多个服务票证。...域控制器不会跟踪用户是否真正连接到这些资源(或者即使用户有权访问)。域控制器在 Active Directory 中查找 SPN 并使用与 SPN 关联的服务帐户加密票证,以便服务验证用户访问权限。...Pass-the-Ticket:获取 Kerberos 票证并用于访问资源。票证有效期至票证有效期到期(通常为 7 天)。

    5.2K10

    内网渗透(四) | 域渗透之Kerberoast攻击

    在服务票证请求(TGS-REQ)过程中,攻击者可以指定它们支持的Kerberos加密类型(RC4_HMAC,AES256_CTS_HMAC_SHA1_96等等)。...3.如果攻击者的 TGT 是有效的,则 DC 将从TGT认购权证 中提取信息并填充到ST服务票据中。...4.攻击者从 TGS-REP 中提取加密的服务票证。由于服务票证是用链接到请求 SPN 的帐户的哈希加密的,所以攻击者可以离线破解这个加密块,恢复帐户的明文密码。...这将允许在服务被访问时模拟任何域用户或伪造账户。此外,提权也是可能的,因为用户可以被添加到诸如域管理员的高权限组中。...在进行日志审计时,可以重点关注ID为4679(请求Kerberos服务票据)的时间。如果有过多的 4769 日志,应进一步检查系统中是否存在恶意行为。

    1.4K30

    配置客户端以安全连接到Kafka集群- Kerberos

    Kerberos化的Kafka集群还使与大数据生态系统中的其他服务集成变得更加容易,该服务通常使用Kerberos进行强身份验证。...以有效的Kerberos票证的形式存储在票证缓存中,或者作为keytab文件,应用程序可以使用该文件来获取Kerberos票证 Kafka客户端中Kerberos凭证的处理由Java身份验证和授权服务(...在本节中,我们显示如何使用这两种方法。为了简单起见,本文中的示例将使用sasl.jaas.config方法。...KDC是处理客户端启动的所有Kerberos身份验证的服务。为了使Kerberos身份验证正常工作,Kafka集群和客户端都必须具有与KDC的连接。 在公司环境中,这很容易实现,通常是这种情况。...但是,在某些部署中,KDC可能会放置在防火墙后面,从而使客户端无法通过它来获取有效票证。

    5.9K20

    Kerberoasting攻击

    要实现这个想法的一个简单的办法就是在Kerberos协议中使用RC4加密算法,并将NTLM密码哈希作为该加密算法的私钥,该私钥可用于加密或签名Kerberos票证。...1b.域控(KDC)检查用户信息(登录限制,组成员等)并创建票证授权票证(Ticket Granting Ticket-TGT)。 2.将TGT加密,签名并返回给用户(AS-REP)。...只有域中的Kerberos服务(KRBTGT)才能打开和读取TGT数据。 3.当用户请求票证授权服务(TGS)票证(TGS-REQ)时,会将TGT发送给DC。...DC打开TGT并验证PAC校验和 – 如果DC可以打开票证并且校验和也可以验证通过,那么这个TGT就是有效的。之后,复制TGT中的数据用于创建TGS票证。...这个内容我们在spn扫描中也已经说明了,而且我们也发现MSSQL服务是注册在机器账户下的,前面也说过了,我们要关注的是域用户下注册的SPN 这里还有一个东西需要注意一下,在使用 Kerberos 身份验证的网络中

    1.5K30
    领券