任何域用户都可以从域控制器检索TGT(kerberos哈希)。
例如,使用GetUserSPNs.py(Impacket)可以获得TGT
GetUserSPNs.py -request -dc-ip 192.168.15.65 SOMETEST-DC.DOMAINFOO.IT/user1
之后,您得到一个像这样的kerberos哈希:
$krb5tgs$23$*Sys$SOMETEST-DC.DOMAINFOO.IT$http/certa.sometest-dc.domainfoo.it*$6a56322bca56e22885d8cb0.....etc
我的问题/想法是:
1)此$krb5tgs$23$
告诉您它是Kerberos 5,etype 23,TGS类型...对吗?
2)Sys$SOMETEST-DC.DOMAINFOO.IT
表示Sys
是用户,SOMETEST-DC.DOMAINFOO.IT
是领域。
3)http/certa.sometest-dc.domainfoo.it
这是服务名称吗?它不是URL
实际上是什么?
4)为了破解kerberos哈希,我想这全都取决于密码强度,对吗?
是否可以提前说出所使用的密码是否安全?
感谢
[您没有获得Kerberos“哈希”,您获得了“门票”。票证是一个完整的ASN.1结构,它包含用户身份,并用来表示远程计算机上的用户。它包含主体名称,该主体名称映射到远程计算机上的某个名称,在Windows环境中,它包含组成员身份信息。
票证已加密到远程计算机的长期凭证,通常是一个密码。该密码的强度(随机性,长度)可以保护票证免遭篡改。如果您能猜出密码,那么您可以伪造一张罚单,而远程服务将一无所获。