写这个知识点是因为在这个打春秋云镜的时候遇到的 所以写一下来加深印象

预身份验证

在用户进行主机登录时 就会用到这个两大协议之一的Kerberos协议

Windows域-Kerberos协议

其实在分析这个协议的时候就有讲到这个预身份认证

就是在这个申请这个TGT票据的时候

AS_REQ 的时候默认是会开启这个预身份验证

image-20230916182929403

这样子造成的危害就是域控这边的话就不会对该用户进行身份验证 然后就直接返回TGTsession_key

(如果开启的话 就不会出现这种情况 并且还可以防止在线爆破密码 因为KDC会记录失败次数 然后采取必要措施)

漏洞利用

那么返回这两个有什么用呢 这里的话就会用到这个session_key 因为这个session_key的话使用用户的密码hash进行加密的 所以我们在获取这个session_key之后 就可以进行离线爆破出密码hash 然后再通过密码hash爆破出明文密码

那么这种攻击方式的话是叫 AS-REP Roasting攻击

  • 条件

就是没有开启预身份验证

这里的话我们使用的是GetNPUsers.py这个工具

1
proxychains python3 GetNPUsers.py -dc-ip 172.22.6.12 -usersfile user.txt xiaorang.lab/

这个指令的意思是 使用任意用户向域控申请TGT票据 看哪些用户返回密码hash值 就代表其关闭了预身份验证

然后在使用hashcat来爆破这个hash值

1
2
3
4
hashcat -m 18200 1.txt -a 0 ./rockyou.txt  --force

//1.txt里面存着的是获取到的hash值
//rockyou.txt是爆破字典

这里的话记录一个windows提权的方法 看别人wp的时候发现这个东西

全平台系统提权辅助工具 PEASS-ng

image-20230916190249666