Falando sobre protocolo Kerberos

## protocolo Kerberos: um protocolo de rede de computador baseado em um host confiável de terceiros.
Se você quiser entender o protocolo Kerberos, primeiro você precisa saber os seguintes termos:
KeyDistribution Center KDC O centro de distribuição de chaves tem AS, TGS
AS: Autenticação Serviço ao cliente para comprovar o cliente A Sim A não especifica a emissão de autoridade
TGT (Ticket Granting Ticket): Ticket (golden ticket) concedido pelo serviço de autenticação de identidade, usado para autenticação de identidade, armazenado na memória, o período de validade padrão é 10 horas
TGS (Ticket Granting Server): serviço de concessão de tickets O ticket fornecido por este serviço também é chamado de TGS ou tíquete prata
TGS: Ticket Granting Ticket, que é usado pelo KDC para distribuir a chave de sessão para A e B.
Cliente-A troca TGT com AS do KDC e, em seguida, leva TGT para TGS em troca de tíquete de serviço (tíquete TGS)
Kerberos não pode autenticar permissões e PAC (certificado de atributo de privilégio) é adicionado. O certificado de atributo de privilégio precisa fornecer o SID do usuário e o SID de o grupo ao qual pertence.

A figura explica então, esta figura fonte Freebuf, você pode deletar se a infração
Insira a descrição da imagem aqui
não for muito complicada, muitas descrições online, que são muito difíceis de entender, aqui está o meu protocolo Talking to Kerberos (compreensão pessoal):
plug-speak, Seria ótimo se você pode ler o inglês no processo de protocolo na figura acima. É principalmente com base no entendimento pessoal que o
cliente inicia uma solicitação para o AC (carimbo de data / hora criptografado com clineHash, clientid, etc.), e o AC retorna o clientHash criptografado key sessionKEY e gerenciamento de domínio TGT criptografado pelo hash do membro, o
cliente usa a chave secreta para criptografar e gerar um autenticador (carimbo de data / hora, informações de identidade do cliente, etc.) e envia TGS junto com o TGT para descriptografar o
TGS. Após a autenticação for bem-sucedido, ele gera a chave 2 criptografada com ServerHash e a chave criptografada 1 Clientid, chave 2, informações de identidade do servidor, etc. O
cliente usa o autenticador criptografado da Chave 2 e a chave criptografada 2 do ServerHash para enviar ao servidor

Depois, há tíquetes ambientais e tíquetes prata
Tíquete dourado: TGT forjado, você pode obter quaisquer permissões de serviço Kerberos
Tíquete prata: TGS forjado, você só pode acessar o servidor especificado

Aqui estão alguns comandos para coletar informações na penetração do domínio:
net config workstation se há um ambiente de domínio
net time / domain query o tempo de sincronização do domínio com o nome completo do controlador de domínio
net user / domain query todos os usuários no
domínio net user username / domain query se é um administrador de domínio O
grupo Admins do domínio do domínio do usuário é a autoridade do administrador do domínio
whoami / user query domínio do usuário sid controle de domínio para diferentes computadores diferentes sid
ip query: targetIP, ip do servidor de domínio (porta 53, porta 389 )


###################################
# 收集域名信息
net view  						//获取当前组的计算机名字
net view /domain   			//查看所有域
ping -n 1 [组计算机明] -4  	//从计算机名获取IP 地址
net user /domain				//查看域中的用户名
net group /domain				//查看域组名称
net group "Domain Admins" /domain     				//查询管理员
net group "Domain controllers"  /domain           //查询域控
net group "Domain Computers" /domain				//查询所有计算机名字
net config Workstation								//查看当前计算机名、全名、用户名、系统版本、工作站域、登录域
net group "Domain controllers" 						//查看域控制器
 
 
 
net user admin Ad123test /add /domain	  			//添加普通域用户
net group "Domain Admins" admin /add /domain 		//提升到域管理员
###################################

Acho que você gosta

Origin blog.csdn.net/weixin_45682070/article/details/106337762
Recomendado
Clasificación