Kerberosプロトコルについて話す

## kerberosプロトコル:サードパーティの信頼できるホストに基づくコンピュータネットワークプロトコル。kerberos
プロトコルを理解する場合は、最初に次の用語を知っておく必要があります
。KeyDistributionCenter KDCキー配布センターにはAS、TGS
AS:認証があります。クライアントAを証明するためのクライアントへのサービスはいAは権限の問題を指定しません
TGT(チケット付与チケット):ID認証に使用され、メモリに格納されたID認証サービスによって付与されたチケット(ゴールデンチケット)。デフォルトの有効期間は次のとおりです。 10時間
TGS(チケット付与サーバー):チケット付与サービスこのサービスによって提供されるチケットは、TGSまたはシルバーチケットとも呼ばれます
。TGS:チケット付与チケット。KDCがセッションキーをAとBに配布するために使用します。
クライアントAはTGTを交換しますKDCのASを使用し、サービスチケット(TGSチケッ​​ト)と引き換えにTGTをTGSに転送します。Kerberosは
アクセス許可を認証できず、PAC(特権属性証明書)が追加されます。特権属性証明書は、ユーザーのSIDとのSIDを提供する必要があります。それが属するグループ。

図はそれから説明します、この図のソースFreebuf、侵害
ここに画像の説明を挿入
がそれほど複雑でない場合は削除できます多くのオンラインの説明、それは理解するのが非常に難しいです、これが私のケルベロスプロトコルへの会話(個人的な理解)です:
プラグスピーク、それは素晴らしいでしょう上の図のプロトコルプロセスで英語を読むことができます。これは主に、
クライアントがAC(clineHash、clientidなどで暗号化されたタイムスタンプ)への要求を開始し、ACが暗号化されたclientHashを返すという個人的な理解に基づいています。キーsessionKEYおよびドメイン管理TGTはメンバーのハッシュによって暗号化され、
クライアントは秘密鍵を使用してオーセンティケーター(タイムスタンプ、クライアントID情報など)を暗号化および生成し、TGSをTGTと一緒に送信してTGSを復号化し
ます。認証後成功すると、ServerHashで暗号化されたキー2、および暗号化されたキー1 Clientid、キー2、サーバーID情報などが
生成されますクライアントは、キー2暗号化AuthenticatorおよびServerHash暗号化キー2を使用してサーバーに送信します。

次に、環境チケットとシルバーチケットがあります。
ゴールデンチケット:偽造TGT、任意のKerberosサービス権限を取得できます
シルバーチケット:偽造TGS、指定されたサーバーにのみアクセスできます

ドメインペネトレーションで情報を収集するためのいくつかのコマンドは次のとおりです
。netconfigworkstationドメイン環境があるかどうかnettime
/ domainqueryドメイン同期時間ドメインコントローラーのフルネーム
netuser / domainqueryドメイン内のすべての
ユーザーnetuser username / domain queryドメイン管理者かどうかユーザードメインの
domainAdminsグループは、ドメイン管理者権限
whoami / user query domain user sid domain control to different computer different sid
ip query:targetIP、domain server ip(port 53、port 389 )


###################################
# 收集域名信息
net view  						//获取当前组的计算机名字
net view /domain   			//查看所有域
ping -n 1 [组计算机明] -4  	//从计算机名获取IP 地址
net user /domain				//查看域中的用户名
net group /domain				//查看域组名称
net group "Domain Admins" /domain     				//查询管理员
net group "Domain controllers"  /domain           //查询域控
net group "Domain Computers" /domain				//查询所有计算机名字
net config Workstation								//查看当前计算机名、全名、用户名、系统版本、工作站域、登录域
net group "Domain controllers" 						//查看域控制器
 
 
 
net user admin Ad123test /add /domain	  			//添加普通域用户
net group "Domain Admins" admin /add /domain 		//提升到域管理员
###################################

おすすめ

転載: blog.csdn.net/weixin_45682070/article/details/106337762