内网渗透:详解kerberoast攻击
💡
原文中文,约1800字,阅读约需5分钟。
📝
内容提要
Kerberoasting攻击是一种通过离线爆破获取服务账号明文密码的攻击方法。攻击者可以通过查询SPN来获取域内注册的服务,并使用正常的域用户密码进行认证获取TGT,然后请求指定SPN的ST进行离线爆破。通过这种方式,攻击者可以获取管理权限。SPN是服务实例的唯一标识符,通过查询SPN可以帮助识别正在运行重要服务的主机,是Kerberoasting攻击的第一步。
🎯
关键要点
- Kerberoasting攻击是一种通过离线爆破获取服务账号明文密码的攻击方法。
- 攻击者通过查询SPN获取域内注册的服务,并使用正常的域用户密码进行认证获取TGT。
- 在TGS REQ阶段,攻击者请求服务票据ST,最终得到访问服务的票据。
- ST票据用服务账号的NTLM hash进行签名,攻击者可以进行离线爆破。
- Kerberoasting的前提是服务SPN必须注册在域用户账户下。
- 攻击者可以通过提供正常的域用户密码获得TGT,并请求指定SPN的ST。
- SPN是服务实例的唯一标识符,帮助识别正在运行的重要服务。
- SPN的语法格式为服务类型/对应机器名:服务端口,服务实例可以为其主机的每个名称或别名注册SPN。
- 查询当前域内所有的SPN可以使用命令setspn -Q */*。
🏷️
标签
➡️