域渗透之kerberos认证讲解

一、概念解析

PTH:pass the hash,hash传递攻击
PTK:pass the key,密钥传递攻击
PTT:pass the ticket,票据传递攻击

1.1 SMB协议

在这里插入图片描述
在这里插入图片描述

SMB协议主要用于windows机器之间的文件共享、打印机共享。

1.2 SAM

在这里插入图片描述

用微软账号登录计算机,微软账密码存在微软服务器上。本地账号则存在SAM数据库中。win 11后强制使用微软账户登录。用户密码存在SAM文件中,但是用户的权限保存在注册表中。

1.3 NFS协议

在这里插入图片描述

linux下文件共享。

1.4 FTP协议

在这里插入图片描述

FTP协议密码是明文传输。

1.5 IPC连接

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

1.6 UNC路径访问

在这里插入图片描述

UNC用于共享文件。

二、Windows 登录认证流程

本地用户使用本地登录流程进行认证;域用户走网络登录流程进行认证。

2.1 本地登录流程

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2.2 网络登录流程

在这里插入图片描述
域环境中的认证主要是Kerberos验证,如果Kerberos认证机制没有开启,可能会采用NTLM验证机制。

1、NTLM认证

在这里插入图片描述

  • 工作组环境下的NTLM认证流程
    在这里插入图片描述
    在这里插入图片描述
  • 域环境下的NTLM认证流程
    在这里插入图片描述

NTLM版本区别
NTLM V1和NTLM V2最显著的区别就是challenge与加密算法不同,共同点就是加密的原料都是NTLM hash

  • challenge:NTLM V1的challenge有8位,NTLM V2的challenge有16位;
  • Net-NTLM Hash:NTLM V1的主要加密算法是DES,NTLM V2的主要加密算法是HMAC-MD5

2、 域环境下的Kerberos认证

在这里插入图片描述
Keberos认证中的关键字
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
Kerberos认证的三只狗头指的是如下三个角色:
在这里插入图片描述
具体认证流程:
在这里插入图片描述

windows 2003以后的系统加入域,默认使用kerberos协议进行认证。

参考资料:Kerberos认证的浅析

黄金票据与白银票据
在这里插入图片描述
在这里插入图片描述

伪造TGS服务,黄金票据;伪造ST(TGS颁发的票),白银票据。

  • 7
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值