mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
67 lines
4.1 KiB
Markdown
67 lines
4.1 KiB
Markdown
# 88tcp/udp - Pentesting Kerberos
|
||
|
||
{{#include ../../banners/hacktricks-training.md}}
|
||
|
||
## Temel Bilgiler
|
||
|
||
**Kerberos**, kullanıcıları kaynaklara doğrudan erişimlerini yönetmeden kimlik doğrulaması yapma prensibi üzerine çalışır. Bu, protokolün güvenlik çerçevelerindeki rolünü vurguladığı için önemli bir ayrımdır.
|
||
|
||
**Active Directory** gibi ortamlarda, **Kerberos**, kullanıcıların gizli şifrelerini doğrulayarak kimliklerini belirlemede önemli bir rol oynar. Bu süreç, her kullanıcının kimliğinin, ağ kaynaklarıyla etkileşime girmeden önce doğrulandığını garanti eder. Ancak, **Kerberos**, bir kullanıcının belirli kaynaklar veya hizmetler üzerindeki izinlerini değerlendirme veya uygulama işlevselliğini genişletmez. Bunun yerine, kullanıcıları kimlik doğrulamak için güvenli bir yol sağlar; bu, güvenlik sürecindeki kritik bir ilk adımdır.
|
||
|
||
**Kerberos** tarafından kimlik doğrulama yapıldıktan sonra, kaynaklara erişimle ilgili karar verme süreci, ağ içindeki bireysel hizmetlere devredilir. Bu hizmetler, **Kerberos** tarafından sağlanan kullanıcı ayrıcalıkları bilgisine dayanarak, kimliği doğrulanmış kullanıcının haklarını ve izinlerini değerlendirmekten sorumludur. Bu tasarım, kullanıcıların kimliğini doğrulama ile erişim haklarını yönetme arasında bir ayrım yapılmasına olanak tanır ve dağıtık ağlarda kaynak yönetimi için daha esnek ve güvenli bir yaklaşım sağlar.
|
||
|
||
**Varsayılan Port:** 88/tcp/udp
|
||
```
|
||
PORT STATE SERVICE
|
||
88/tcp open kerberos-sec
|
||
```
|
||
### **Kerberos'ü kötüye kullanmayı öğrenmek için** [**Active Directory**](../../windows-hardening/active-directory-methodology/index.html)** hakkında yazıyı okumalısınız.**
|
||
|
||
## Daha Fazla
|
||
|
||
### Shodan
|
||
|
||
- `port:88 kerberos`
|
||
|
||
### MS14-068
|
||
|
||
MS14-068 açığı, bir saldırganın meşru bir kullanıcının Kerberos oturum açma jetonunu değiştirmesine ve yanlış bir şekilde yükseltilmiş ayrıcalıklar talep etmesine olanak tanır; örneğin, bir Domain Admin olarak. Bu sahte talep, Domain Controller tarafından yanlışlıkla doğrulanır ve Active Directory ormanı genelinde ağ kaynaklarına yetkisiz erişim sağlar.
|
||
|
||
{{#ref}}
|
||
https://adsecurity.org/?p=541
|
||
{{#endref}}
|
||
|
||
Diğer istismarlar: [https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek](https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek)
|
||
|
||
## HackTricks Otomatik Komutlar
|
||
```
|
||
Protocol_Name: Kerberos #Protocol Abbreviation if there is one.
|
||
Port_Number: 88 #Comma separated if there is more than one.
|
||
Protocol_Description: AD Domain Authentication #Protocol Abbreviation Spelled out
|
||
|
||
Entry_1:
|
||
Name: Notes
|
||
Description: Notes for Kerberos
|
||
Note: |
|
||
Kerberos operates on a principle where it authenticates users without directly managing their access to resources. This is an important distinction because it underlines the protocol's role in security frameworks.
|
||
In environments like **Active Directory**, Kerberos is instrumental in establishing the identity of users by validating their secret passwords. This process ensures that each user's identity is confirmed before they interact with network resources. However, Kerberos does not extend its functionality to evaluate or enforce the permissions a user has over specific resources or services. Instead, it provides a secure way of authenticating users, which is a critical first step in the security process.
|
||
|
||
https://book.hacktricks.wiki/en/network-services-pentesting/pentesting-kerberos-88/index.html
|
||
|
||
Entry_2:
|
||
Name: Pre-Creds
|
||
Description: Brute Force to get Usernames
|
||
Command: nmap -p 88 --script=krb5-enum-users --script-args krb5-enum-users.realm="{Domain_Name}",userdb={Big_Userlist} {IP}
|
||
|
||
Entry_3:
|
||
Name: With Usernames
|
||
Description: Brute Force with Usernames and Passwords
|
||
Note: consider git clone https://github.com/ropnop/kerbrute.git ./kerbrute -h
|
||
|
||
Entry_4:
|
||
Name: With Creds
|
||
Description: Attempt to get a list of user service principal names
|
||
Command: GetUserSPNs.py -request -dc-ip {IP} active.htb/svc_tgs
|
||
```
|
||
{{#include ../../banners/hacktricks-training.md}}
|