内网KDC服务器开放在哪个端口,针对kerbores的攻击有哪些?

本文探讨了Kerberos协议的安全性,详述了针对Kerberos的各种攻击手段,如用户名爆破、密码喷洒、Kerberoasting等,并提到了MS14-068漏洞。了解这些攻击有助于提升内网安全防护,通过分析认证过程和PAC的不严谨性,可以深入理解攻击原理并采取相应防御措施。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

解释:

KDC服务器默认开放88、464端口

针对Kerberos的攻击有哪些

  1. 用户名爆破
  2. 密码喷洒和密码爆破
  3. Kerberoasting
  4. ASRepRoasting
  5. 黄金票据和白银票据
  6. MS14-068
  7. 非约束委派、约束委派、基于资源的约束委派
  8. 票据传递(ptt/ptk/ptc)
  9. mimikatz加密降级攻击(万能钥匙)
  10. 使用恶意的kerberos证书做权限维持

讲在后面:

针对kerberos的攻击,我们必须要了解kerberos协议的始终,对一次完整的kerberos认证进行抓包分析,结合已有的文章进行理解,为什么这一个步骤会出现用户名爆破,为什么PAC的不严谨会导致MS14-068。

参考文章:

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值