freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

kerberos常见攻击方式和日志特征
FreeBuf_311769 2025-01-22 16:18:12 87457
所属地 湖北省

kerberos介绍

Kerberos 是一种安全认证协议,后来被集成到 Windows server2000 系统中,用来替代旧的 NTLM 认证方式。它现在是AD 中较为常用得认证方法。在 Kerberos 系统里密钥分发机构(KDC),作用为:发放和验证票据。分发的票据可在网络中的资源互相确认身份来进行通信

kerberos认证过程

Kerberos 认证协议依赖于两个主要的服务:身份验证服务(Authentication Service, AS)和票证授予服务(Ticket Granting Service, TGS)。以下是这两个服务在认证过程中的作用:

  1. 身份验证服务(AS):用户的身份认证成功,AS 会生成一个票证授予票证(TGT),TGT 由 AS 使用其共享密钥进行加密,只有 TGS 可以解密。这个 TGT 将用于后续请求其他服务的票证。
  2. 票证授予服务(TGS):用户可使用tgt获取服务的票证(Service Ticket),来访问特定服务器或服务获取资源
  3. Kerberos 数据库:存储用户密码hash在ntds.dit中,管理这个资源的账户为krbtgt。

下图为认证过程

1736408288_677f7ce09ae0896c7f8da.png!small

常见的kerberos攻击

1、用户名枚举

攻击复现

有用kerberos认证的时候账户名的存在与否返回的状态不同所以可以枚举出有效用户,从以下抓包可以看出

sudo nmap -p88 --script krb5-enum-users --script-args krb5-enum-users.realm='win',userdb=/home/kali/Desktop/user.txt 192.168.8.151

1736408303_677f7cef196dae8026cf3.png!small

_ws.col.protocol == "KRB5"

1736408308_677f7cf473853493e87b9.png!small

不同的返回状态对应不同的用户状态,如下:

用户状态

Kerberos错误

账户存在且正常使用

KDC_ERR_PREAUTH_REQUIRED - 需要预认证

锁定/禁用

KDC_ERR_CLIENT_REVOKED - 客户端凭证已被吊销

不存在的账户

KDC_ERR_C_PRINCIPAL_UNKNOWN - 在Kerberos数据库中找不到客户端

日志特征

在域控设备的安全日志中可以观察id为4768的事件,观察字符串Status的值会记录不同的状态:

状态码

名称

描述

可能的原因


0x6


KDC_ERR_C_PRINCIPAL_UNKNOWN


Kerberos

数据库

中找不

到客户


用户名不存在


0x19







KDC_ERR_PREAUTH_REQUIRED

可试读前30%内容
¥ 19.9 全文查看
9.9元开通FVIP会员
畅读付费文章
最低0.3元/天
# 安全日志分析 # AD安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 FreeBuf_311769 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
FreeBuf_311769 LV.1
这家伙太懒了,还未填写个人描述!
  • 3 文章数
  • 0 关注者
windows日志发现域内信息收集
2025-03-10
AD域内用户或密码枚举、爆破、喷洒
2025-02-05
文章目录