黄金白银票据
kerbose 协议
DC ===> 域控
KDC ===> 密钥分发中心
AS ===> 认证服务
TGS ===> 票据授予服务
黄金票据 需要条件要求:
1.域名称
2.域的sid值
3.域的krbtgt 账户的ntlmhash值
4.伪造的用户的名称
黄金票据与白银票据的不同点?
黄金票据 TGT
白银 ST
对应的黄金票据 伪造任意用户的身份 理论上可以以administrator进行登录
白银票据 伪造对于特定服务的一个访问的权限
白银票据生成的前提:
server ntlm hash值
1.第一步 向AS证明你是特定的某个用户
2.第二步 去向TGS 去获得当前该用户能够访问哪些服务
3.用户拿着TGS分发的票据 主动访问特定的server 下的服务
TGT 是AS认证通过后发放给客户端的 由客户端携带TGT去TGS
通过窃取 黄金票据 可以做到 任何一个该用户所能做的你都可以做
白银票据 只能特定的授予权限的服务才能访问
常见端口
20/21 FTP服务
22 SSH服务
23 Telnet
25 SMTP
80 HTTP
443 https
1433 mssql
3306 Mysql
1521 Oracle
6379 Redis
7001 weblogic
8080 Tomca/jboss
11211 memcache
未授权访问漏洞
是一套常用的key-value缓存系统,由于它本身没有权限控制模块,所以开放在外网的memcache服务很容易被攻击者扫描发现,通过命令交互可直接读取memcache中的敏感信息。
修复
1. 对用户访问来源进行限制
2. 在memcached启动的时候指定绑定的ip地址为 127.0.0.1。
27017 mongodb
默认未授权访问,直接控制数据库。
mongodb在刚刚安装完成时,默认数据库admin中一个用户都没有,在没有向该数据库中添加用户之前, Hacker可以通过默认端口无需密码登陆对数据库任意操作而且可以远程访问数据库!