美文网首页网络安全
Kerberoasting攻击利用过程

Kerberoasting攻击利用过程

作者: 粥丶稀稀 | 来源:发表于2019-07-21 22:06 被阅读27次

在上一篇文章中我们介绍了Kerberos协议,本篇文章介绍一种提权攻击方式Kerberoasting。

简要介绍

  • 在域环境中为用户配置环境时,比如一些数据库服务,这时候会用到SPN(服务主体名称),它将服务和账户关联起来,用户访问特定的资源文件时,会收到这个账户NTLM hash签名的Kerberos 票据,我们拿到这个票据后可以使用Hash cat或 john进行离线破解。


    spn.png

攻击流程

1.首先需要下载Impacket工具包,该工具包用于对SMB1-3或IPv4 / IPv6 上的TCP、UDP、ICMP、IGMP,ARP,IPv4,IPv6,SMB,MSRPC,NTLM,Kerberos,WMI,LDAP等协议进行低级编程访问。其中已经自带了很多工具,这里我们使用的是GetUserSPNs工具,可使用该工具对目标主机进行SPN探测。

其命令用法如下:

python GetUserSPNs.py -request -dc-ip x.x.x.x 域名称/域用户

如下图所示,我们获得了数据库用户的票据。


图片.png

我们在获取了票据之后可以使用hashcat对票据进行破解。

hashcat -m 13100 -a 0 kerberos.txt cracks.txt

-m代表hash类型,可以使用-h参数查看hashcat支持的类型。
-a 0 代表使用字典模式。

bug太多,日后补hashcat的图。(逃)

相关文章

  • Kerberoasting攻击利用过程

    在上一篇文章中我们介绍了Kerberos协议,本篇文章介绍一种提权攻击方式Kerberoasting。 简要介绍 ...

  • Redis匿名访问利用方法

    记录下利用过程 场景一:写入攻击机公钥 目标机:192.168.75.132攻击机执行:192.168.75.13...

  • SYN攻击防护预研

    SYN攻击利用的是TCP的三次握手机制,攻击端利用伪造的IP地址向被攻击端发出请求,而被攻击端发出的响应 报文将永...

  • 典型网络攻击技术概述

    典型的网络攻击技术主要有:口令攻击技术、Web攻击技术、恶意代码攻击技术、漏洞挖掘与利用技术、拒绝服务攻击技术、网...

  • DDoS -- syn flood

    1. 概述 SYN flood是Network layer的DDoS攻击之一。该攻击利用TCP握手缺陷消耗被攻击方...

  • 警惕!黑客利用聊天工具发送RAT木马

    一、概述 前段时间,伏影实验室发现一起利用聊天工具传播恶意软件的攻击事件。在该次攻击事件中,攻击者利用Skype聊...

  • 国外Python黑客技术,攻击自动化玩得真6

    黑客攻击首先利用"airpwn"工具创建了目标HTTP,接着对DNS进行攻击。 这种攻击的思想非常简单: 假如在一...

  • SYN是什么?网络安全中SYN攻击指什么?

    SYN攻击是什么意思?SYN攻击是黑客攻击的常用手段,也是最容易被利用的一种攻击手法,属于DDoS攻击的一种,接下...

  • DDoS攻击与防御

    服务器的典型攻击如DDoS,再详述DDoS攻击之前,先了解什么是DoS攻击 DoS攻击 简单概念:利用不合法但合理...

  • 2019-07-17

    服务器被攻击不要担心 什么是CC攻击?CC攻击的前身名为Fatboy攻击,是利用不断对网站发送连接请求致使形成拒绝...

网友评论

    本文标题:Kerberoasting攻击利用过程

    本文链接:https://www.haomeiwen.com/subject/hdsmlctx.html