Hablando del protocolo kerberos

## protocolo kerberos: un protocolo de red informática basado en un host de confianza de terceros.
Si desea comprender el protocolo kerberos, primero debe conocer los siguientes términos:
Centro de distribución de claves KDC El centro de distribución de claves tiene AS, TGS
AS: Autenticación Servicio al cliente para probar el cliente A Sí A no especifica la autoridad
emitida TGT (Ticket Granting Ticket): Ticket (ticket dorado) otorgado por el servicio de autenticación de identidad, utilizado para la autenticación de identidad, almacenado en la memoria, el período de validez predeterminado es 10 horas
TGS (Ticket Granting Server): servicio de concesión de tickets El ticket proporcionado por este servicio también se llama TGS o ticket plateado
TGS: Ticket Granting Ticket, que es utilizado por KDC para distribuir la clave de sesión a A y B. El
cliente-A intercambia TGT con el AS de KDC, y luego lleva TGT a TGS a cambio del Ticket de servicio (Ticket TGS)
Kerberos no puede autenticar permisos, y se agrega PAC (Certificado de atributo de privilegio). El certificado de atributo de privilegio debe proporcionar el SID del usuario y el SID de el grupo al que pertenece.

Figura explicar entonces, esta figura fuente Freebuf, puede eliminar si la infracción
Inserte la descripción de la imagen aquí
no es muy complicada, muchas descripciones en línea, eso es muy difícil de entender, aquí está mi protocolo Talking to kerberos (comprensión personal):
plug-speak, sería genial si puede leer el inglés en el proceso de protocolo en la figura anterior. Se basa principalmente en el entendimiento personal de que el
cliente inicia una solicitud al AC (marca de tiempo cifrada con clineHash, clientid, etc.), y el AC devuelve el clientHash cifrado key sessionKEY y gestión de dominio TGT cifrada por el hash del miembro, el
cliente utiliza la clave secreta para cifrar y generar un Authenticator (marca de tiempo, información de identidad del cliente, etc.), y envía TGS junto con TGT para descifrar el
TGS. Después de la autenticación tiene éxito, genera la clave 2 cifrada con ServerHash y la clave cifrada 1 Clientid, clave 2, información de identidad del servidor, etc. El
cliente utiliza el autenticador cifrado Key 2 y la clave cifrada 2 ServerHash para enviar al servidor

Luego están los tickets ambientales y los tickets plateados
Golden Ticket: TGT forjado, puede obtener cualquier permiso de servicio de Kerberos
Silver Ticket: TGS forjado, solo puede acceder al servidor especificado

Estos son algunos comandos para recopilar información en la penetración del dominio:
estación de trabajo net config si hay un entorno de dominio
net time / domain consulta el tiempo de sincronización del dominio con el nombre completo del controlador de dominio
net user / domain consulta todos los usuarios en el
dominio net user username / consulta de dominio si es un administrador de dominio El
grupo de administradores de dominio del dominio de usuario es la autoridad de administrador de dominio
whoami / consulta de usuario dominio de usuario sid control de dominio a diferentes computadoras diferente sid
consulta de ip: targetIP, servidor de dominio ip (puerto 53, puerto 389 )


###################################
# 收集域名信息
net view  						//获取当前组的计算机名字
net view /domain   			//查看所有域
ping -n 1 [组计算机明] -4  	//从计算机名获取IP 地址
net user /domain				//查看域中的用户名
net group /domain				//查看域组名称
net group "Domain Admins" /domain     				//查询管理员
net group "Domain controllers"  /domain           //查询域控
net group "Domain Computers" /domain				//查询所有计算机名字
net config Workstation								//查看当前计算机名、全名、用户名、系统版本、工作站域、登录域
net group "Domain controllers" 						//查看域控制器
 
 
 
net user admin Ad123test /add /domain	  			//添加普通域用户
net group "Domain Admins" admin /add /domain 		//提升到域管理员
###################################

Supongo que te gusta

Origin blog.csdn.net/weixin_45682070/article/details/106337762
Recomendado
Clasificación