freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

如何使用gssapi-abuse检测活动目录网络内存在GSSAPI滥用风险的主机
2024-02-23 18:37:30

关于gssapi-abuse

gssapi-abuse是一款针对GSSAPI滥用的安全检测工具,在该工具的帮助下,广大研究人员可以直接在目标活动目录网络环境中检测存在GSSAPI滥用风险的主机。

功能介绍

当前版本的gssapi-abuse具备以下两个功能:

1、枚举加入了活动目录中的非Windows主机,且这些主机能够通过SSH提供GSSAPI身份验证;

2、针对没有正确的正向/反向查找DNS条目的GSSAPI可用主机执行动态DNS更新。在匹配服务主体时,基于GSSAPI的身份验证是严格的,因此DNS条目应通过主机名和IP地址与服务主体名称匹配;

工具要求

gssapi-abuse的正确运行需要一个有效的krb5栈(拥有正确配置的krb5.conf)。

工具安装

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。

接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/CCob/gssapi-abuse.git

Windows

在Windows主机中,需要单独安装MIT Kerberos软件,该软件可以直接点击【这里】获取。Windows krb5.conf可以在“C:\ProgramData\MIT\Kerberos5\krb5.conf”路径下找到。

Linux

Linux主机中,需要在安装工具依赖组件之前安装好libkrb5-dev包。

依赖组件安装

完成上述配置之后,我们就可以使用pip/pip3工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件了:

cd gssapi-abuse

pip install -r requirements.txt

工具使用

枚举模式

在枚举模式下,gssapi-abuse会连接到目标活动目录,并执行LDAP搜索以查询出所有Operating System属性中不包含单词“Windows”的主机。

获取到非Windows主机列表之后,gssapi-abuse将尝试通过SSH连接列表中的每一台主机,以判断是否支持基于GSSAPI的身份验证。

使用样例

python .\gssapi-abuse.py -d ad.ginge.com enum -u john.doe -p SuperSecret!

[=] Found 2 non Windows machines registered within AD

[!] Host ubuntu.ad.ginge.com does not have GSSAPI enabled over SSH, ignoring

[+] Host centos.ad.ginge.com has GSSAPI enabled over SSH

DNS模式

DNS模式支持使用Kerberos和dnspython并通过端口53和DNS-TSIG协议执行经过身份验证的DNS更新。目前,DNS模式依赖于一个针对特定域控制器的工作krb5配置(包含有效的TGT或DNS服务凭证),例如dns/dc1.victim.local。

使用样例

针对ahost.ad.ginge.com主机添加一个DNS A记录:

python .\gssapi-abuse.py -d ad.ginge.com dns -t ahost -a add --type A --data 192.168.128.50

[+] Successfully authenticated to DNS server win-af8ki8e5414.ad.ginge.com

[=] Adding A record for target ahost using data 192.168.128.50

[+] Applied 1 updates successfully

针对ahost.ad.ginge.com主机添加一个反向PTR记录:

python .\gssapi-abuse.py -d ad.ginge.com dns --zone 128.168.192.in-addr.arpa -t 50 -a add --type PTR --data ahost.ad.ginge.com.

[+] Successfully authenticated to DNS server win-af8ki8e5414.ad.ginge.com

[=] Adding PTR record for target 50 using data ahost.ad.ginge.com.

[+] Applied 1 updates successfully

执行后的正向和反向DNS查询结果如下:

nslookup ahost.ad.ginge.com

Server:  WIN-AF8KI8E5414.ad.ginge.com

Address:  192.168.128.1

 

Name:    ahost.ad.ginge.com

Address:  192.168.128.50
nslookup 192.168.128.50

Server:  WIN-AF8KI8E5414.ad.ginge.com

Address:  192.168.128.1

 

Name:    ahost.ad.ginge.com

Address:  192.168.128.50

项目地址

gssapi-abuse:【GitHub传送门

参考资料

https://www.pentestpartners.com/security-blog/a-broken-marriage-abusing-mixed-vendor-kerberos-stacks/

https://web.mit.edu/kerberos/dist/index.html

# 安全检测 # 活动目录 # 风险评估 # 主机安全 # API安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录