這篇文章主要為大家展示了“SetSPN是什么”,內(nèi)容簡而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓小編帶領(lǐng)大家一起研究并學(xué)習(xí)一下“SetSPN是什么”這篇文章吧。
堅(jiān)守“ 做人真誠 · 做事靠譜 · 口碑至上 · 高效敬業(yè) ”的價(jià)值觀,專業(yè)網(wǎng)站建設(shè)服務(wù)10余年為成都石雕小微創(chuàng)業(yè)公司專業(yè)提供成都定制網(wǎng)站營銷網(wǎng)站建設(shè)商城網(wǎng)站建設(shè)手機(jī)網(wǎng)站建設(shè)小程序網(wǎng)站建設(shè)網(wǎng)站改版,從內(nèi)容策劃、視覺設(shè)計(jì)、底層架構(gòu)、網(wǎng)頁布局、功能開發(fā)迭代于一體的高端網(wǎng)站建設(shè)服務(wù)。
Kerberos是一種支持票證身份驗(yàn)證的安全協(xié)議。如果客戶端計(jì)算機(jī)身份驗(yàn)證請求包含有效的用戶憑據(jù)和服務(wù)主體名稱 (SPN),則 Kerberos 身份驗(yàn)證服務(wù)器將授予一個(gè)票證以響應(yīng)該請求。然后,客戶端計(jì)算機(jī)使用該票證來訪問網(wǎng)絡(luò)資源。在內(nèi)部網(wǎng)絡(luò)中,SPN掃描通過 查詢向域控制器執(zhí)行服務(wù)發(fā)現(xiàn)。這對于紅隊(duì)而言,可以幫助他們識別正在運(yùn)行重要服務(wù)的主機(jī),如終端、交換機(jī)、微軟SQL等,并隱藏他們。此外,SPN的識別也是kerberoasting攻擊的第一步。
Tim Medin在他的Kerberos攻擊演講中很好地解釋了SPN。Sean Metcalf還提供了一些有關(guān)SPN的資源,其中包括有關(guān)Active Directory服務(wù)主體名稱的系列資源,可在本文結(jié)尾處找到。
SetSPN是一個(gè)本地windows二進(jìn)制文件,可用于檢索用戶帳戶和服務(wù)之間的映射。該實(shí)用程序可以添加,刪除或查看SPN注冊。
setspn -T pentestlab -Q */*

由于用戶已經(jīng)選擇了密碼,因此綁定到域用戶帳戶而不是計(jì)算機(jī)帳戶的服務(wù)更可能被配置為弱密碼,而對用戶有規(guī)范名稱的服務(wù)應(yīng)該會成為Kerberoasting攻擊的針對目標(biāo)。以下SPN列表中, PENTESTLAB_001服務(wù)與用戶帳戶相關(guān)聯(lián)。

Tim Medin開發(fā)了一個(gè)PowerShell腳本,它是kerberoast工具包的一部分,可以幫助我們查詢活動(dòng)目錄,以發(fā)現(xiàn)僅與用戶帳戶相關(guān)聯(lián)的服務(wù)。
powershell_import /root/Desktop/GetUserSPNs.ps1

還有一個(gè)VBS腳本也是該工具的一部分,可以為我們提供相同的信息。該腳本可以通過使用本機(jī)Windows二進(jìn)制cscript從Windows命令提示符執(zhí)行。
cscript.exe GetUserSPNs.vbs

除了Tim Medin開發(fā)的工具外,Sean Metcalf也開發(fā)了各種PowerShell腳本來執(zhí)行Kerberos偵察。這些腳本是PowerShell AD Recon存儲庫的一部分,可以在Active Directory中查詢服務(wù),例如Exchange,Microsoft SQL,Terminal等。Sean將每個(gè)腳本綁定到一個(gè)特定的服務(wù),具體取決于你想要發(fā)現(xiàn)的SPN。以下腳本將標(biāo)識網(wǎng)絡(luò)上的所有Microsoft SQL實(shí)例。
powershell_import /root/Discover-PSMSSQLServers.ps1 powershell_execute Discover-PSMSSQLServers

還可以使用PSMSExchangeServers腳本來查找Microsoft Exchange服務(wù)器。
powershell_import /root/Discover-PSMSExchangeServers.ps1 powershell_execute Discover-PSMSExchangeServers

枚舉服務(wù)帳戶很重要,因?yàn)檫@些帳戶可能配置了弱密碼。PasswordLastSet和LastLogon屬性,可以為我們提供那些較有可能會設(shè)置弱密碼的服務(wù)指示。
powershell_import /root/Find-PSServiceAccounts.ps1 powershell_execute Find-PSServiceAccounts

PowerShell Empire還有一個(gè)可顯示域帳戶的服務(wù)主體名稱(SPN)的模塊。
usemodule situational_awareness/network/get_spn

這些服務(wù)將以下列格式呈現(xiàn)。

Scott Sutherland在將Get-SPN模塊實(shí)現(xiàn)到Empire之前,已經(jīng)創(chuàng)建了多個(gè)Powershell腳本作為PowerShellery的一部分,可以為各種服務(wù)收集SPN。其中一些需要PowerShell v2.0的環(huán)境,還有一些則需要PowerShell v3.0環(huán)境。
Get-SPN -type service -search "*"

結(jié)果我們也可以將其轉(zhuǎn)換為表格的形式,以便于我們的瀏覽。
Get-SPN -type service -search "*" -List yes | Format-Table

這里我再告訴大家一個(gè)腳本,可以為我們獲取UserSID,服務(wù)和實(shí)際用戶。
Import-Module .\Get-DomainSpn.psm1 Get-DomainSpn

服務(wù)主體名稱(SPN)也可以從未加入域的系統(tǒng)中發(fā)現(xiàn),impacket工具包下的python版GetUserSPNs可以為我們做到這點(diǎn)。但是,無法使用基于token的身份驗(yàn)證,因此與Active Directory進(jìn)行通信需要獲取有效的域憑證。
./GetUserSPNs.py -dc-ip 10.0.0.1 pentestlab.local/test

以上是“SetSPN是什么”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對大家有所幫助,如果還想學(xué)習(xí)更多知識,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道!
網(wǎng)站欄目:SetSPN是什么
當(dāng)前網(wǎng)址:http://chinadenli.net/article18/ppdigp.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供做網(wǎng)站、搜索引擎優(yōu)化、ChatGPT、面包屑導(dǎo)航、微信小程序、品牌網(wǎng)站設(shè)計(jì)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)