首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

是否可以从域之外的设备获取域用户的kerberos票证?

Kerberos是一种网络认证协议,用于实现安全的身份验证和访问控制。它通常用于企业网络中,以确保只有经过授权的用户可以访问资源。

在一般情况下,域用户的Kerberos票证只能从域内的设备获取。这是因为Kerberos票证是由域控制器颁发和管理的,域控制器是负责认证和授权的中心服务器。域用户必须通过域控制器进行身份验证,才能获取有效的Kerberos票证。

然而,在某些特殊情况下,可以通过一些技术手段从域之外的设备获取域用户的Kerberos票证。例如,可以使用跨域信任关系来实现跨域访问,允许域之外的设备通过与域控制器建立信任关系来获取域用户的Kerberos票证。这种方式需要在域之间建立信任关系,并进行相应的配置和授权。

另外,还可以使用一些第三方工具或库来模拟域用户的身份,从而获取其Kerberos票证。这些工具通常需要提供域用户的有效凭据,并模拟域用户与域控制器进行通信,以获取有效的Kerberos票证。

需要注意的是,从域之外获取域用户的Kerberos票证可能涉及到安全风险和合规性问题。因此,在实际应用中,应根据具体情况评估风险,并采取相应的安全措施和合规措施,以确保系统的安全性和合规性。

腾讯云提供了一系列与身份认证和访问控制相关的产品和服务,例如腾讯云访问管理(CAM)和腾讯云身份认证服务(CIS),用于帮助用户实现安全的身份验证和访问控制。您可以通过访问腾讯云官方网站(https://cloud.tencent.com/)了解更多关于这些产品的详细信息和使用指南。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

kerberos认证下的一些攻击手法

使用域Kerberos服务帐户(KRBTGT)对黄金票证进行加密/签名时,通过服务帐户(从计算机的本地SAM或服务帐户凭据中提取的计算机帐户凭据)对银票进行加密/签名。...监视TGT票证的生存期,以获取与默认域持续时间不同的值。...我们可以破解服务帐户密码,而无需拿到管理员的账号密码哈希。我们通过在主机中使用服务帐户请求TGS票证多项服务。从内存中导出TGS票证,然后破解就可以。...也可以通过嗅探网络流量并脱机获取使用RC4_HMAC_MD5加密的Kerberos TGS票证来攻击。...tips: 由于服务帐户通常在许多企业中被过度使用,并且密码通常很弱,因此这是我们从域用户转到域管理员的简便方法。

3.2K61
  • 域内提权之sAMAccountName欺骗

    属性,可以创建机器帐户的用户具有修改这些属性所需的权限,默认情况下,域用户的机器帐户配额设置为 10,这允许用户在域上创建机器帐户,或者可以从作为机器帐户所有者的帐户的角度进行此攻击,通过sAMAccountName...0 需要访问内部网络,因此假设低权限帐户已被盗用,如上所述,机器帐户配额默认为10,因此唯一的要求是确定是否已应用补丁,这是微不足道的,可以通过为域用户帐户请求没有PAC的票证授予票证并观察base64...或者可以使用noPac C#工具检索网络上所有可用域控制器的TGT票证,该工具基于Rubeus,因为它使用库Rubeus.lib.Interop.LUID来获取票证,票证大小可以确定KDC是否在没有...的操作,Rubeus是标准工具,由于sam帐户名称已更改,因此可以从标准用户的上下文中为dc帐户请求票证授予票证 ....机密中检索域用户的哈希值,由于已经通过Kerberos票证实现了域管理员访问,因此获取krbtgt帐户的哈希将是建立域持久性的合乎逻辑的下一步 python3 noPac.py purple.lab/pentestlab

    1K10

    以最复杂的方式绕过 UAC

    当该票证用于对同一系统进行身份验证时,Kerberos可以提取信息并查看它是否与它知道的信息匹配。如果是这样,它将获取该信息并意识到用户没有被提升并适当地过滤令牌。...让我们转储Kerberos票证的内容,看看我们是否可以看到票证信息: PS> $c = New-LsaCredentialHandle -Package 'Kerberos' -UseFlag Outbound...最后,代码查询当前创建的令牌 SID 并检查以下任何一项是否为真: 用户 SID 不是本地帐户域的成员。...我们可以滥用这样一个事实,即如果您查询用户的本地 Kerberos 票证缓存,即使您不是管理员,它也会返回服务票证的会话密钥(默认情况下它不会返回 TGT 会话密钥)。...使用此 TGT,您可以生成自己的服务票证,因此您可以执行以下操作: 使用委托技巧查询用户的 TGT。 使用 TGT 向 KDC 请求本地计算机的新服务票证。

    1.9K30

    非官方Mimikatz指南和命令参考

    name获取特定的帐户凭据,例如krbtgt:" / name:krbtgt" LSADUMP::SAM –获取SysKey以解密SAM条目(从注册表或配置单元).SAM选项连接到本地安全帐户管理器(...–获取域Kerberos服务帐户(KRBTGT)密码数据 SEKURLSA::LogonPasswords –列出所有可用的提供者凭证.这通常显示最近登录的用户和计算机凭据....AD计算机帐户的上下文中运行的服务.与kerberos::list不同,sekurlsa使用内存读取,并且不受密钥导出限制.sekurlsa可以访问其他会话(用户)的票证....由于黄黄金票据证是身份验证票证(如下所述的TGT),由于TGT用于获取用于访问资源的服务票证(TGS),因此其范围是整个域(以及利用SID历史记录的AD林).黄黄金票据证(TGT)包含用户组成员身份信息.../ptt-作为/ticket的替代方案–使用它可以立即将伪造的票证注入内存以供使用. /id(可选)–用户RID.Mimikatz的默认值为500(默认的管理员帐户RID).

    2.5K20

    Kerberoasting攻击

    要实现这个想法的一个简单的办法就是在Kerberos协议中使用RC4加密算法,并将NTLM密码哈希作为该加密算法的私钥,该私钥可用于加密或签名Kerberos票证。...只有域中的Kerberos服务(KRBTGT)才能打开和读取TGT数据。 3.当用户请求票证授权服务(TGS)票证(TGS-REQ)时,会将TGT发送给DC。...2.域内的所有主机都是可以查询SPN的 3.域内的任何用户都是可以向域内的任何服务请求TGS 所以,域内的任何一台主机,都可以通过查询SPN,向域内的所有服务请求TGS,然后进行暴力破解,但是对于破解出的明文...,只有域用户的是可以利用的,机器账户的不能用于远程连接,所以我们的关注点主要就在域用户下注册的SPN。...注册完成后,我们再进行查看,确保已经注册到这个域用户下 可以发现已经多了一行域用户的值 ?

    1.5K30

    我所了解的内网渗透 - 内网渗透知识大总结

    p=227 最根本的问题在于权限属性证书可以被伪造,权限属性证书中存储帐号用户名,ID,组成员等信息,掌握域用户一些基本信息就可以获取域管理员权限 攻击者可以有效地重写有效的Kerberos TGT身份验证票据...这个伪造PAC的TGT使得用户可以成为易受攻击的DC上的域管理员。...用户在申请票证授予服务(TGS)票证(TGS-REQ)时向TG提交TGT.DC打开TGT并验证PAC校验和 - 如果DC可以打开票证和校验和签出,则TGT =有效.TGT中的数据被有效地复制来创建TGS...Kerberos黄金票证是有效的TGT Kerberos票证,因为它是由域Kerberos帐户(KRBTGT)加密/签名的.TGT仅用于向域控制器上的KDC服务证明用户已被其他域控制器认证.TGT被KRBTGT...利用这种方法可以和上面的Kerberos的票结合来实现 使用DIT Snapshot Viewer可以验证我们是否成功地获得了ntds.dit文件。

    4.3K50

    内网渗透-kerberos原理详解

    KDC为用户创建票证授予票证(TGT),用用户的密码对其进行加密,然后返回给客户端。如果客户端可以使用用户的密码解密该票证,则它知道 KDC 是合法的。...客户端通过向应用程序服务器提供从 KDC 获取的服务票证来请求访问应用程序服务器(服务),应用程序服务器使用自己的密码哈希来解密该消息。如果成功解密 TGS,应用程序服务器将授予客户端访问权限。...由于整个kerberos通信过程都采用对称加密的方式,密钥的获取也是从KDC中得到,所以KDC叫做密钥分发中心。...所以整个Kerberos认证流程可以细化为三个阶段也可以 理解为三次通信!接下来从三个阶段三次通信的角度细说认证过程。...,服务端再将此信息域用户请求的服务资源的ACL 进行对比,最后决定是否给用户提供相关的服务。

    22210

    内网渗透(四) | 域渗透之Kerberoast攻击

    在服务票证请求(TGS-REQ)过程中,攻击者可以指定它们支持的Kerberos加密类型(RC4_HMAC,AES256_CTS_HMAC_SHA1_96等等)。...4.攻击者从 TGS-REP 中提取加密的服务票证。由于服务票证是用链接到请求 SPN 的帐户的哈希加密的,所以攻击者可以离线破解这个加密块,恢复帐户的明文密码。...如果票据散列已被破解,那么可以使用Kerberoast python脚本重写票据。这将允许在服务被访问时模拟任何域用户或伪造账户。此外,提权也是可能的,因为用户可以被添加到诸如域管理员的高权限组中。...许多服务账户在内网中被分配了过高的权限,且密码强度较差。攻击者很可能通过破解票据的密码,从域用户权限提升到域管理员权限。因此,应该对服务账户的权限进行适当的配置,并提高密码的强度。...在进行日志审计时,可以重点关注ID为4679(请求Kerberos服务票据)的时间。如果有过多的 4769 日志,应进一步检查系统中是否存在恶意行为。

    1.4K30

    内网渗透 | SPN 与 Kerberoast 攻击讲解

    Kerberos 是一种支持票证身份验证的安全协议。如果客户端计算机身份验证请求包含有效的用户凭据和 SPN,则 Kerberos 身份验证服务器将授予一个票证以响应该请求。...整个过程比较简单,我们需要注意的是,服务票据会使用服务账户的哈希进行加密,这样一来,Windows域中任何经过身份验证的用户都可以从 TGS 处请求 ST 服务票据。...这将允许在服务被访问时模拟任何域用户或伪造账户。此外,提权也是可能的,因为用户可以被添加到诸如域管理员的高权限组中。...•许多服务账户在内网中被分配了过高的权限,且密码强度较差。攻击者很可能通过破解票据的密码,从域用户权限提升到域管理员权限。因此,应该对服务账户的权限进行适当的配置,并提高密码的强度。...•在进行日志审计时,可以重点关注ID为4679(请求Kerberos服务票据)的时间。如果有过多的 4769 日志,应进一步检查系统中是否存在恶意行为。 Ending......

    3.9K30

    红队战术-从域管理员到企业管理员

    在跨信任进行身份验证之前,Windows必须首先确定用户,计算机或服务所请求的域是否与请求帐户的登录域具有信任关系,为了确定信任关系,Windows安全系统计算接收访问资源请求的服务器的域控制器与请求资源请求的帐户所在域中的域控制器之间的信任路径...LSA安全子系统以内核模式和用户模式提供服务,以验证对对象的访问,检查用户特权以及生成审核消息,LSA负责检查由受信任或不受信任域中的服务提供的所有会话票证的有效性。...单向和双向信任 建立以允许访问资源的信任关系可以是单向或双向的。单向信任是在两个域之间创建的单向身份验证路径。在域A和域B之间的单向信任中,域A中的用户可以访问域B中的资源。...传递性和非传递性信托 传递性决定了信任是否可以扩展到与其形成联系的两个域之外,传递信任可用于扩展与其他域的信任关系,非传递信任可用于拒绝与其他域的信任关系。...当用户将这个跨域TGT票证引用提交给外部域之前,会被域间信任密钥签名,而TGT也包括在内,那么外部域看到这个签名的时候,就会完全信任此用户TGT票据,并认为此票据所有信息都是正确的,因为这一切都是两个受信任的域控之间协商好了

    1.1K20

    【内网安全】横向移动&Kerberos攻击&SPN扫描&WinRM&WinRS&RDP

    默认情况下支持Kerberos和NTLM身份验证以及基本身份验证。 移动条件:双方都启用的Winrm rs的服务!...https://www.freebuf.com/articles/system/174967.html 如需利用需要配置策略加密方式(对比) 黑客可以使用有效的域用户的身份验证票证(TGT)去请求运行在服务器上的一个或多个目标服务的服务票证...DC在活动目录中查找SPN,并使用与SPN关联的服务帐户加密票证,以便服务能够验证用户是否可以访问。...请求的Kerberos服务票证的加密类型是RC4_HMAC_MD5,这意味着服务帐户的NTLM密码哈希用于加密服务票证。...如果我们有一个为域用户帐户注册的任意SPN,那么该用户帐户的明文密码的NTLM哈希值就将用于创建服务票证。

    10510

    日志易UEBA|基于MITRE ATT&CK实现横向移动阶段失陷账户检测

    传统的单点防御设备缺乏网络内部异常行为分析,多源数据无法关联,绕过边界防御设备后发生在内部的横向移动攻击难以检测。...MITRE ATT&CK框架中与用户相关的技术如下图所示: 2.jpg 2.1 T1550.002传递哈希 在哈希传递攻击中,攻击者可以通过窃取的密码哈希在内网进行横向移动。...数据源:Windows登录日志 规则配置: 6.jpg 2.2 T1550.003传递票证 传递票证攻击,攻击者从某一台计算机窃取一个Kerberos票证,再通过重复使用窃取的这一票证访问另一台计算机。...10.jpg 2.2.2攻击检测 分析:监控域控服务器上4768和4769的事件,并关联LogonType为3且认证数据包为Kerberos的登录日志。...从攻击者角度来看,在获取凭证信息登录且不清楚环境的情况下,通常会多次探测访问查看系统,或者寻找有核心数据信息的系统,例如财务系统、代码系统、域控等。 注意:系统数量可根据实际情况调整。

    1.3K10

    Certified Pre-Owned

    网络设备注册服务 (NDES) 通过该组件,路由器、交换机和其他网络设备可以从 AD CS 获取证书。...为属于不受信任的 AD DS 域或未加入域的计算机自动续订证书。 证书注册策略 Web 服务 该组件使用户能够获取证书注册策略信息。...结合CES,它可以在用户设备未加入域或无法连接到域控制器的场景中实现基于策略的证书注册。 常见的CA 层次结构 常见的CA 层次结构有两个级别,根 CA 位于顶级,下级 CA 在第二级颁发。...然后,攻击者可以通过Kerberos或Schannel进行身份验证,或者使用PKINIT获取受害者帐户的NTLM哈希。...使用 Rubeus 获取带有证书的 Kerberos 票证R ubeus.exe asktgt /user:DC$ /certificate:MIIRFQIBAzCCEN8G /ptt 使用命令 klist

    1.8K20

    Kerberos 身份验证在 ChunJun 中的落地实践

    每个域都会有一个与之对应的 kdc 服务用于提供域内的所有服务的认证服务。 ● keytab "密码本",包含了多个 principal 与密码的文件,用户可以利用该文件进行身份认证。...DC 中有一个特殊用户叫做 krbtgt,它是一个无法登录的账户,是在创建域时系统自动创建的,在整个 Kerberos 认证中会多次用到它的 Hash 值去做验证。...security.Kerberos.login.use-ticket-cache: 是否从你的 Kerberos ticket 缓存中读取 security.Kerberos.login.keytab...进行判断,如果开启了 Kerberos,则会根据配置的认证文件进行认证并获取认证后的 ugi,ugi 可以认为是之后插件与 HDFS 通信的用户凭证,里面保存着用户的认证信息. 02 如何进行 Kerberos...用户环境引用的策略 / 票证缓存文件丢失、不可读(权限)、损坏或无效票证续签寿命设置为零 票证授予票证(TGT)不存在,因为服务 A 需要将命令作为服务 B 运行,但尚未正确配置为允许模拟服务 B 票证更新尚未执行

    1.6K30

    没有 SPN 的 Kerberoasting

    Kerberos 向其中一个 SPN 请求服务票证,并且由于服务票证的一部分将使用从帐户密码派生的密钥进行加密,您将能够破解强制此密码离线。...客户端从由其密钥加密的 AS-REP 部分提取会话密钥。 客户如何获得服务票 客户端构造 TGT 内存对象后,它可以使用 TGS-REQ 数据包请求任意数量的服务票证。...由于您不再需要 SPN,您可以使用新的-userfile选项仅通过用户列表请求服务票证: 使用新的 GetUserSPNs.py 按用户列表执行 Kerberoasting 该-userfile选项利用...将帐户列表从 LDAP 包装到 NT-MS-PRINCIPAL 类型,并且不使用 SPN,因此您甚至可以从误解的 SPN 中获取哈希值: 使用新的 GetUserSPNs.py 对 SPN 不正确的帐户进行...通过 Forest Trusts 使用 NetBIOS 名称 SPN 对帐户进行 Kerberoasting 当您从另一个域请求 SPN 的服务票证,并且此 SPN 具有 NetBIOS 名称格式的主机名时

    1.3K40

    内网渗透 | 多种票据攻击详解

    金票的生成需要用到krbtgt的密码HASH值,可以通过mimikatz中的 登录aaa域管用户,执行whoami可以看到是aaa用户: 使用一下命令导出用户krbtgt的hash: mimikatz...其中的用户名可以随便写 服务类型可以从以下内容中来进行选择,因为我们没有TGT去不断申请ticket,所以只能针对某一些服务来进行伪造 测试一下,成功执行dir //scene.cyberpeace.com...蓝宝石票证是通过在票证中包含合法强大用户的 PAC 来以更隐秘的方式获取类似票证的替代方案。....' \ 'baduser' 抓包查看: 申请蓝宝石票据: 查看该票证,我们可以看到我们有一张票证,其中包含模拟管理员请求的 PAC。 在域中使用用户emp.1进行了身份验证。...六、票据的区别 获取的权限不同 金票:伪造的TGT,可以获取任意Kerberos的访问权限 银票:伪造的ST,只能访问指定的服务,如CIFS 认证流程不同 金票:同KDC交互,但不同AS交互 银票:不同

    56210
    领券