SPN在域环境的应用
2023/5/3 14:22:08
本文主要是介绍SPN在域环境的应用,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
windows域为了集中资源,有效地对资源访问控制权限进行细粒度分配,提高网络资源统一分配的管理.域内的每种资源分配了不同的服务主体名称(SERVICE Pricipal Name,SPN)
相关概念
keberos协议进行身份验证的网络中,内置账号或者用户账号下为服务器注册SPN.对于内置账号,SPN进行自动注册
如果在域用户账号下运行服务,必须要为使用账号手动注册SPN.
域环境中的每台服务器都需要在kerberos身份验证服务中注册SPN,攻击者可以直接向域控制器发送查询请求,从而知道需要使用的服务资源在哪台机器上.
根据kerberos协议,用户输入自己的账号密码登录活动目录的时候,域控制器会对账号和密码进行验证.验证通过后,密钥分发中心(KDC)会将服务授权的票据TGT发送给用户作为用户访问资源的身份凭据
例子
当用户访问mssql服务,系统以当前身份向域控查询SPN=mssql的记录.找到SPN后,再次与KDC通信,将KDC发放的TGT作为身份平局发送给DKC,并将访问的SPN发送给KDC.KDC中的身份验证服务AS对TGT进行解密.再用TGS将一张允许访问该SPN对应的服务票据和该SPN所对应的服务地址发送给用户.用户根据此票据访问相应的mssql服务
SPN命令格式
SPN= serviceclass "/" hostname [":"port} "/" servicename]
serviceclass 服务组件名称 必选参数
hostname 计算机的FQDN 必选参数
port :冒号分隔,该服务监听的端口号
mssql服务实例
MSSQLSVC/computer1.pentest.com:1433
exchange服务 -- exchangeMDB/EXCAS01.pentest.com
RDP --- TERMSERV/EXCAS01.tentest.com
用于SPN扫描的powershell脚本
在活动目录中发现服务的最佳方法就是SPN扫描.SPN扫描通过请求特定SPN类型的服务主体名称查找服务.与网络端口扫描相比,SPN扫描主要特点是不需要通过链接网络中的每个IP地址来检查服务端口(不会出发内网中的IPS和IDS而产生告警)
Powershell-AD-Re工具提供了服务与服务登录账号,运行服务的主机之间的对应,包括但不限于mssql,exchange,rdp,winrm.
1.利用SPN发现域内所有mssql服务 import-module .\Discover-SMSSQLServers.ps1 Discover-SMSSQLServers 2.扫描域中的所有SPN信息 import-module .\discover-psinterrestingServices Discover-PSInterestingServices
不使用脚本列出windows存在的spn信息
setspn -T domain */*
kerberoast攻击
需要使用某个特定资源向TGS发送kerveros服务票据请求,用户首先得具有有效身份权限的TGT向TGS请求相应服务的票据.当TGT被验证有效并且具有该服务权限时,会向用户发送一张票据.
这张票据使用与SPN相关俩的计算机服务账号的NTLM HASH (RC4_HMAC_MD5)也就是说,攻击者通过kerberoast尝试使用不同的ntlm hash打开票据.如果ntlm hash正确 就可以打开
成因:大多数是因为域环境策略不够严格(没有给计算机服务账号设置密码过期时间服务账号的权限过高;计算机账号的密码与普通域用户账号密码相同),因此计算机服务账号的密码很容易收到keberoast的攻击
实验
1.手动配置spn服务
setspn -A 服务名称(可以在services.msc中查看服务属性后的服务名称看到)/域的FQDN:port 运行用户
setspn -A TermService/computer1.hacktb.com:7778(选填) hacktb(运行账户的名称) #查看用户运行了什么服务 setspn -L hacktb.com/hacktb #列出所有spn服务 setspn -T domain -q */*
2.配置指定服务的登录权限
修改组策略的windows-安全选项/本地策略 用户权限分配 ---以服务登录
3.修改加密类型
windows-安全选项/本地策略 安全选项 --服务选项 网络安全
4.powershell请求票据
add-type -assemblyName system.identitymodel #解析
使用add-type -assemblyName system.identitymodel可以将IdentityModel程序集引入当前脚本或会话中,以便在脚本中使用其中的类和方法。这通常用于开发需要身份验证、身份验证和授权的应用程序。
该命令由以下两个部分组成:
- add-type:PowerShell命令,用于将指定程序集添加到当前会话的运行时中。
- -assemblyName system.identitymodel:指定需要添加的程序集名称,这里是IdentityModel程序集。通过此参数,PowerShell可以找到并加载程序集。
此命令的目的是将IdentityModel程序集加载到PowerShell中,以便在脚本中使用其中的类和方法。
new-object system.identitymodel.tokens.kerberosRequestor securitytoken -argumentlist "TermService/computer1.hacktb.com" #解析
new-object system.identitymodel.tokens.kerberosRequestor securitytoken -argumentlist "TermService/computer1.hacktb.com" 是一个PowerShell命令,用于创建一个kerberosRequestor对象,该对象可用于在Windows身份验证确认协议中请求Kerberos令牌。此命令的参数解释如下:
- new-object:PowerShell中的内置命令,用于创建一个新的.NET对象。
- system.identitymodel.tokens.kerberosRequestor:KerberosRequestor类的完整名称,表示我们要创建的对象的类型。
- securitytoken:构造函数的参数名称,用于传递从安全性令牌中获得的令牌数据。这个参数是自定义的
- -argumentlist:用于将参数值传递给新对象构造函数的参数名称。
在这个命令中,我们创建了一个KerberosRequestor对象,并将一个由字符串“TermService/computer1.hacktb.com”表示的服务主体名称作为参数传递给它。这将用于创建Kerberos认证请求,以便我们可以获取与此主体相关的Kerberos令牌。这个命令的实际效果取决于您当前的程序集环境,以及在创建时提供的参数值。
5.mimikatz导出票据
kerberos::list /export
导出保存到当前目录下的一个kirbi文件,加密方式为RC6_HMAC_MD5
6.使用kerberoast脚本破解对应账号的ntlm hash
python tgsrepcrack.py 离线破解票据的ntlm hash
python tgsrepcrack.py wordlsit.txt mssql.kirbi
这篇关于SPN在域环境的应用的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-11-27消息中间件底层原理资料详解
- 2024-11-27RocketMQ底层原理资料详解:新手入门教程
- 2024-11-27MQ底层原理资料详解:新手入门教程
- 2024-11-27MQ项目开发资料入门教程
- 2024-11-27RocketMQ源码资料详解:新手入门教程
- 2024-11-27本地多文件上传简易教程
- 2024-11-26消息中间件源码剖析教程
- 2024-11-26JAVA语音识别项目资料的收集与应用
- 2024-11-26Java语音识别项目资料:入门级教程与实战指南
- 2024-11-26SpringAI:Java 开发的智能新利器