kerberos TGT说明

问题描述 投票:0回答:1

任何域用户都可以从域控制器检索TGT(kerberos哈希)。

例如,使用GetUserSPNs.py(Impacket)可以获得TGT

GetUserSPNs.py -request -dc-ip 192.168.15.65 SOMETEST-DC.DOMAINFOO.IT/user1

之后,您得到一个像这样的kerberos哈希:

$krb5tgs$23$*Sys$SOMETEST-DC.DOMAINFOO.IT$http/certa.sometest-dc.domainfoo.it*$6a56322bca56e22885d8cb0.....etc

我的问题/想法是:

1)此$krb5tgs$23$告诉您它是Kerberos 5,etype 23,TGS类型...对吗?

2)Sys$SOMETEST-DC.DOMAINFOO.IT表示Sys是用户,SOMETEST-DC.DOMAINFOO.IT是领域。

3)http/certa.sometest-dc.domainfoo.it这是服务名称吗?它不是URL

实际上是什么?

4)为了破解kerberos哈希,我想这全都取决于密码强度,对吗?

是否可以提前说出所使用的密码是否安全?

感谢

windows kerberos
1个回答
0
投票

[您没有获得Kerberos“哈希”,您获得了“门票”。票证是一个完整的ASN.1结构,它包含用户身份,并用来表示远程计算机上的用户。它包含主体名称,该主体名称映射到远程计算机上的某个名称,在Windows环境中,它包含组成员身份信息。

票证已加密到远程计算机的长期凭证,通常是一个密码。该密码的强度(随机性,长度)可以保护票证免遭篡改。如果您能猜出密码,那么您可以伪造一张罚单,而远程服务将一无所获。

© www.soinside.com 2019 - 2024. All rights reserved.