内网横向移动:Kerberos认证与(哈希)票据传递攻击

雪夜
发布: 2025-09-14 08:24:26
原创
420人浏览过

内网横向移动:kerberos认证与(哈希)票据传递攻击在上一节《内网横向移动:获取域内单机密码与hash》中,我们探讨了如何在内网渗透中获取主机的密码和哈希值。获取哈希后,我们可以尝试破解,如果破解失败,我们可以利用这些哈希通过pth、ptt等攻击方式继续进行内网的横向渗透,这就是我们接下来要讨论的内容。

本节,我们将详细讲解横向渗透中的Kerberos认证与票据传递攻击,这部分在内网渗透中至关重要。本文专为像我一样正在入门的小白准备,大佬可以路过,呜呜呜!

由于近期一直在准备“蓝帽杯”的比赛,所以一直没有时间更新,文章可能略显仓促,不足之处还请多多指教。

Kerberos协议认证过程Kerberos协议是一种基于第三方可信主机的计算机网络协议,用于在非安全网络中通过安全手段进行身份认证。Kerberos协议在内网域渗透中至关重要,白银票据、黄金票据、攻击域控等都离不开Kerberos协议。

关键角色:

域控制器(Domain Controller,简称DC),是一台用于统一管理用户和计算机的计算机。秘钥分发中心(Key Distribution Center,简称KDC),默认安装在域控制器中,包括AS和TGS。身份验证服务(Authentication Service,简称AS),用于KDC对客户端进行认证。票据授予服务(Ticket Granting Service,简称TGS),用于KDC向客户端和服务器分发临时密钥(Session Key)。活动目录(Active Directory,简称AD),用于存储用户、用户组和域相关的信息。客户端(Client),指用户。服务端(Server),可能是某台计算机或某个服务。举个例子:当whoami想要与bunny通信时,whoami需要向bunny证明自己是whoami,直接的方式是whoami使用二人之间的秘密作为密钥加密明文文字生成密文,然后将密文和明文文字一起发送给bunny,bunny再用秘密解密得到明文,把明文和明文文字进行对比,若一致,则证明是whoami。

但是在网络中,密文和文字很容易被窃取,并且只要时间足够,总能破解出密钥。因此,不能使用这种长期有效的密钥,而应改用短期的临时密钥。而这个临时密钥就需要一个第三方可信任的机构来提供,即KDC(Key Distribution Center)。

下面讲一下详细的认证步骤,大致分为三个阶段:

AS-REQ—AS-REP阶段:首先,客户端使用自己的哈希值NTLM-hash对timestamp、client-info、server-info等数据进行加密,发送给AS,向AS请求TGT票据。(AS-REQ)

当AS收到客户端发来的信息后,AS会先向域控AD请求,询问是否有此客户端用户,如果有的话,就会取出该客户端的NTLM hash,然后生成一个随机密钥称为Session-Key as(临时密钥Session-Key)。并使用客户端NTLM-hash加密Session-key as作为一部分内容。

还有一部分内容就是TGT:使用KDC一个特定账户krbtgt的NTLM-hash对Session-key as、timestamp、Client-info进行的加密。然后将这两部分回复给客户端。(AS-REP)

该阶段是客户端和AS的认证。

落笔AI
落笔AI

AI写作,AI写网文、AI写长篇小说、短篇小说

落笔AI 41
查看详情 落笔AI

TGS-REQ—TGS-REP阶段:客户端收到AS发来的AS-REP后,先使用自身的NTLM Hash解密得到Session-key as,然后使用Session-key as对Client-Info、timestamp、Server-Info加密作为一部分,加上TGT,一并发送给KDC中的TGS。(TGS-REQ)

TGS收到请求后,使用krbtgt的NTLM Hash解密TGT,得到Session-key as、timestamp、Client-info,同时,使用TGT解密出的Session-key as解密第一部分内容,得到Client-info、timestamp。比对这两部分解密得到的内容以验证是否通过。通过后,生成一个新的随机密钥(Session-Key tgs),并向客户端回复TGS-REP的两部分内容:

一部分是Session-key as加密的Session-key tgs另一部分是ST(ticket),即Server NTLM-hash加密的数据(Session-key tgs、timestamp、Client-info)该阶段是客户端和KDC的通信。

AP-REQ—AP-REP阶段:客户端收到TGS-REP后,先用自己保存的Session-key as解密出了Session-key tgs。再使用Session-key tgs加密Client-info、timestamp作为一部分内容,另一部分是ST,一并发送给服务器。(AP-REQ)

服务器收到客户端发来的AP-REQ后,用自身的NTLM Hash解密了ST,得到Session-key tgs,再用Session-key tgs解密第一部分得到Client-info、timestamp。然后与ST的Client-info、timestamp进行对比。timestamp一般时间为8小时。验证通过后,回复AP-REP,最终建立通信。

Kerberos认证详情请见:

https://www.php.cn/link/4f13230465cb8df938e896c598b30727

哈希与票据传递攻击下面,我们以下图所示的环境来具体演示哈希传递攻击(PTH)的方法。

内网横向移动:Kerberos认证与(哈希)票据传递攻击如图中,右侧是一个内网环境,域名为god,有三台机器:Windows 7、Windows Server 2008、Windows Server 2003,其中Windows 7和Windows Server 2003都可以上网但没有公网IP。攻击者使用公网VPS。

Windows Server 2008(192.168.52.138)为域控制器(机器名为OWA),假设我们攻击者已经获得了Windows 7域成员主机的控制权,需要进一步横向渗透去拿下Windows Server 2003和域控。

以上就是内网横向移动:Kerberos认证与(哈希)票据传递攻击的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号