专家发布用于 Kerberos Bronze Bit 攻击的 PoC 漏洞利用代码

Andrew2020-12-11 10:31:44

kerberos Bronze bit攻击的概念验证漏洞利用代码在线发布,它使入侵者可以绕过身份验证并访问敏感的网络服务。

Kerberos Bronze Bit 攻击的概念验证利用代码于本周在网上发布。攻击者可以利用黑客技术绕过Windows环境的Kerberos身份验证协议,并访问敏感的网络连接服务。

微软最初在2020年11月补丁星期二解决了Bronze Bit攻击的漏洞,但一些Windows 10用户开始报告Kerberos身份验证问题。

“在环境中的域控制器(DC)和只读域控制器(RODC)上安装KB4586786之后 ,您可能会遇到Kerberos身份验证问题,”微软报道。

本周,在Microsoft发布了有关安全问题的最终补丁之后,来自NetSPI的安全专家Jake Karnes发布了该漏洞的技术细节。

Karnes解释说,Kerberos Bronze Bit攻击是Benjamin Delpy发现的Golden Ticket攻击的变种。以及绕过Kerberos身份验证的Silver Ticket攻击。

与Golden Ticket,Silver Ticket不同,Bronze Bit攻击的目标是Microsoft作为Kerberos协议扩展添加的用户自服务(S4U2self)和用户代理服务(S4U2proxy)协议。

在攻击场景中,入侵者最初入侵了目标网络上的一个系统,并且感染了网络上至少一个系统并提取了密码哈希的攻击者可以使用哈希绕过和伪造凭据,从而绕过Kerberos身份验证协议访问同一网络上的其他系统。

攻击使用服务的密码哈希,利用S4U2self协议来获取针对受攻击服务的目标用户的服务票证。

通过将“ Forwardable”位翻转为1来操纵服务凭单,然后在S4U2proxy协议中使用它来获取目标用户到目标服务的服务凭单。

造成攻击的根本原因是未签名包含可转发标志的Kerberos服务票证组件,并且Kerberos进程无法检测服务票证操纵。

“仔细检查转发标记在响应中的位置。服务票证的可转发标志已使用Service1的长期加密。转发标志不在已签名的PAC中。Service1可以自由解密,将Forwardable标志的值设置为1,然后重新加密服务票证。因为它不在已签名的PAC中,所以KDC无法检测到该值已被篡改。” 阅读Karnes发表的帖子

下面是专家发表的结论:

  1. 我们已绕过TrustedToAuthForDelegation的保护和“信任此计算机仅委派给指定服务–仅使用Kerberos”配置。通过确保在S4U2self交换中收到的任何服务票证都是不可转发的,可以强制实施此保护,除非请求的服务是TrustedToAuthForDelegation。通过自己设置可转发标志,我们有效地消除了这种区别,并使服务能够执行协议转换,就好像该服务配置了“信任此计算机以仅委派给指定的服务-使用任何身份验证协议”选项一样。
  2. 我们也绕过了不允许委派的帐户的保护措施。同样,通过确保代表受保护帐户在S4U2self交换中收到的任何服务票证均不可转发,可以强制执行此操作。通过将其转换为可转发的服务票证,该服务现在可以委派该帐户的身份验证,就好像没有这种保护一样。
网络安全kerberos
本作品采用《CC 协议》,转载必须注明作者和本文链接
风险评估可以识别系统中的安全弱点,然后努力减轻这些风险。反过来,这些数据被用于主动促进风险评估和安全操作。网络安全专业人员必须能够进行数字取证调查,包括恶意软件分析、图像捕获和事件响应分析。将监督审计和评估,以衡量现有数据安全控制的有效性,并向管理层报告审计结果。许多企业要求应聘者熟悉其中一项或多项规定。
网络安全资产管理通过关联来自企业基础设施内各种解决方案的数据来工作,以提供完整且始终保持最新的资产清单。这样,IT和安全团队可以轻松识别安全漏洞,确保资产遵循安全策略,并立即了解资产是否以任何方式偏离了该策略,还可以根据偏差自动执行操作。
本文是很久之前做的笔记,今天有空又梳理了一下,分享出来。如果有错误或疏漏,欢迎留言指出。 Kerberos是一种基于票据的、集中式的网络认证协议,适用于C/S模型,由MIT开发和实现(http://web.mit.edu/kerberos/dist/)。 这里所谓的认证,就是保证使用票据(Ticket)的用户必须是票据中指定的用户。 简单回忆一下,密码学涉及机密性、完整性、认证性(实体认证+
什么是 NTLM?NTLM 是一种身份验证协议,用于验证 IT 系统中的用户身份。它于 1993 年发布,后来于 1998 年通过 NTLMv2 进行了改进。NTLM 是较旧的 LM 协议的继承者,该协议曾在 20 世纪 80 年代用于 Microsoft 的 LAN Manager 产品。那个时候,计算机网络比较简单,没有连接到互联网。主要问题是通过窃听网络登录流量来窃取用户密码。为了减轻这种风
这些工具大多数是免费开源的安全工具,只有两款是收费工具
在信息安全领域,Kali Linux是一个广受欢迎的渗透测试和网络安全分析操作系统。Empire包括大量的模块,可用于横向移动、权限提升、数据窃取和其他后渗透操作。通过利用Windows系统中的漏洞和设计缺陷,Mimikatz能够窃取其他用户的凭据。这些工具只是Kali Linux中众多强大工具的一部分。值得注意的是,这些工具应当在合法和道德的范围内使用,以确保网络安全和隐私保护。
身份验证方法包括用户知道的东西、用户拥有的东西和用户具有的东西。然而,并非每种身份验证类型都是为了保护网络而创建的。这些身份验证方法的范围从提供基本保护到更强的安全性。建议使用不止一种方法——多因素身份验证(MFA)。
ATT&CK框架允许我们把任何攻击类型表示为一组攻击技术,称为攻击模式。今年的结果提高了我们的信心,从第一版CIS社区防御模型得到的结论是正确的。对CIS 社区防御模型2.0而言,前五位攻击类型是恶意软件、勒索软件、Web 应用攻击、内部特权和误用、针对性入侵。我们也发现,CIS 安全措施4.1“建立和维护安全的配置流程”在防御前五位攻击上最有效。
11月补丁星期二,微软修复了影响 Windows Server 的提权漏洞CVE-2022-37966。
APT黑客正在获取用户和管理员认证以建立永久访问权限,以确定并窃取高价值数据。迄今为止,FBI和CISA暂无证据表明该APT黑客有意破坏航空、教育、选举或政府的运营。但黑客可能正在寻求机会以干扰美国政治。虽然FBI和CISA尚未证实SLTT政府网络存储的选举数据受到损害,但仍存在一定的泄露风险。
Andrew
暂无描述