文章预览
比较简单的关于域账户的几种攻击方式 0x01 Pre-Authentication 适用于在域外的时候,对域内的用户名进行枚举。 利用Kerberos pre-auth的特性,在AS-REP中: 如果进行请求的用户存在,error-code为: ERR-PREAUTH-REQUIRED 如果请求的用户不存在,error-code为: ERR-PRINCIPAL-UNKNOWN 可利用工具: https://github.com/ropnop/kerbrute https://github.com/3gstudent/pyKerbrute 随后获取到有效域内用户名即可利用密码喷射拿到有效凭据开始下一步。 当然密码喷射要查看对应域的 锁定策略 0x02 AS-REP Roasting 如果用户开启了 “不使用Kerberos预认证” ,在AS-REP阶段,可以在任意一台能访问DC的机器(域内域外均可)上请求该用户TGT,此时DC不会作校验就将TGT和Session Key返回,则可对Session Key(经过用户的RC4-HMAC密码加密)进行脱机暴力破解,进而获得hash以及密码明文。 默认情况下,这个
………………………………