内网渗透:详解kerberoast攻击

💡 原文中文,约1800字,阅读约需5分钟。
📝

内容提要

Kerberoasting攻击是一种通过离线爆破获取服务账号明文密码的攻击方法。攻击者可以通过查询SPN来获取域内注册的服务,并使用正常的域用户密码进行认证获取TGT,然后请求指定SPN的ST进行离线爆破。通过这种方式,攻击者可以获取管理权限。SPN是服务实例的唯一标识符,通过查询SPN可以帮助识别正在运行重要服务的主机,是Kerberoasting攻击的第一步。

🎯

关键要点

  • Kerberoasting攻击是一种通过离线爆破获取服务账号明文密码的攻击方法。
  • 攻击者通过查询SPN获取域内注册的服务,并使用正常的域用户密码进行认证获取TGT。
  • 在TGS REQ阶段,攻击者请求服务票据ST,最终得到访问服务的票据。
  • ST票据用服务账号的NTLM hash进行签名,攻击者可以进行离线爆破。
  • Kerberoasting的前提是服务SPN必须注册在域用户账户下。
  • 攻击者可以通过提供正常的域用户密码获得TGT,并请求指定SPN的ST。
  • SPN是服务实例的唯一标识符,帮助识别正在运行的重要服务。
  • SPN的语法格式为服务类型/对应机器名:服务端口,服务实例可以为其主机的每个名称或别名注册SPN。
  • 查询当前域内所有的SPN可以使用命令setspn -Q */*。
➡️

继续阅读