专栏名称: 渗透安全团队
每个人都有迷茫和快速成长的时期。做技术需要静下心来,两耳不闻窗外事,一心只读圣贤书。一段时间以后就发现窗外那些吵杂的声音早已经没法触动你的心思,这时候就谁也挡不住你成长了。
今天看啥  ›  专栏  ›  渗透安全团队

「域渗透」域账户的几种攻击方式

渗透安全团队  · 公众号  ·  · 2024-08-05 12:25

文章预览

比较简单的关于域账户的几种攻击方式 0x01 Pre-Authentication     适用于在域外的时候,对域内的用户名进行枚举。 利用Kerberos pre-auth的特性,在AS-REP中: 如果进行请求的用户存在,error-code为: ERR-PREAUTH-REQUIRED 如果请求的用户不存在,error-code为: ERR-PRINCIPAL-UNKNOWN 可利用工具: https://github.com/ropnop/kerbrute https://github.com/3gstudent/pyKerbrute 随后获取到有效域内用户名即可利用密码喷射拿到有效凭据开始下一步。 当然密码喷射要查看对应域的 锁定策略 0x02 AS-REP Roasting     如果用户开启了 “不使用Kerberos预认证” ,在AS-REP阶段,可以在任意一台能访问DC的机器(域内域外均可)上请求该用户TGT,此时DC不会作校验就将TGT和Session Key返回,则可对Session Key(经过用户的RC4-HMAC密码加密)进行脱机暴力破解,进而获得hash以及密码明文。     默认情况下,这个 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览