Kerberoasting
Windows AD 使用 Kerberos 協議來處理使用者的身份驗證,Kerberos 本身得名於希臘神話中守護冥界大門,防止那裡的人離開的三頭狗。Kerberoasting 是一種針對使用Kerberos身份驗證的環境中的帳戶的攻擊方式,旨在破解帳戶的密碼。
PS C:\Users\Ric Messier\Documents> .\rubeus.exe kerberoast
/user:bogus/domain:washere.local /dc:192.168.4.218
-
/user: 要進行 Kerberoasting 的帳戶的使用者名稱。
-
/domain: 帳戶所在的網域。
-
/dc: Active Directory 網域控制站的 IP 地址或主機名稱。
可以採取以下措施來防禦 Kerberoasting:
- 為所有帳戶使用強密碼。
- 禁用弱密碼策略。
- 實施多因素身份驗證。
- 使用安全信息和事件管理 (SIEM) 系統來監控可疑的 Kerberos 活動。
- 將您的 Active Directory 網域控制站更新到最新的安全補丁。
Note:
工具 Rubeus 可能是以哈利波特書中的看門人魯伯‧海格(Rubeus Hagrid)為名的。哈格在第一本書中有一頭名叫弗拉夫(Fluffy)的三頭犬,這可能是 Rubeus 與 Kerberos 之間的聯繫點。
Client‐Side 漏洞
瀏覽器成為攻擊者最受歡迎的攻擊目標
- 瀏覽器是使用最廣泛的應用程式
- 瀏覽器有許多漏洞攻擊面
- chrome市佔率最高,因此也是最容易被攻擊的目標
# 載入瀏覽器漏洞模組
use exploit/multi/browser/CVE-2023-0900
# 設定目標
set RHOST 192.168.1.1
# 執行攻擊
exploit
入侵之後
在成功入侵一個系統後,你取得了對該系統的立足點,但你的行動不僅限於該系統,它還可以影響整個網路環境。以下是一些可能的後續行動:
-
提升權限: 取決於你已經入侵的系統和你當前的權限,你可能需要提升權限以執行更多操作。在Windows系統上,攻擊者通常試圖獲得系統管理員權限,而在Unix/Linux系統上,他們可能試圖獲得root權限。這樣可以讓你更深入地操作系統,並在環境中橫向移動。
-
橫向移動: 一旦你在一台系統上取得了立足點,你可能會發現該系統連接到更多的網路,尤其是如果它是提供對外服務的系統。你可以使用被入侵的系統作為通往其他網路的門戶,獲得更多敏感訊息或訪問更重要的系統。
-
持久性訪問: 攻擊者通常希望確保他們能夠長期訪問受害系統,即使受害者發現入侵也能保持訪問權限。這可能包括創建新用戶、安裝後門或背景程序,以確保持久性訪問。
-
覆蓋跡象: 攻擊者也會嘗試掩蓋他們的活動,以防止被檢測。這可以包括隱藏數據,操縱日誌文件,甚至操縱系統二進制文件以隱藏存在。