Kerberos-verifikasie

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Kyk na die wonderlike artikel by: https://www.tarlogic.com/en/blog/how-kerberos-works/

TL;DR vir aanvallers

  • Kerberos is die standaard AD auth-protokol; die meeste lateral-movement kettings sal dit raak. Vir praktiese cheatsheets (AS‑REP/Kerberoasting, ticket forging, delegation abuse, etc.) sien: 88tcp/udp - Pentesting Kerberos

Vars aanval-notas (2024‑2026)

  • RC4 gaan uiteindelik verdwyn – Windows Server 2025 DCs gee nie meer RC4 TGTs uit nie; Microsoft beplan om RC4 as standaard vir AD DCs teen einde Q2 2026 uit te skakel. Omgewings wat RC4 weer aktiveer vir legacy apps skep downgrade/fast‑crack geleenthede vir Kerberoasting.
  • PAC validation enforcement (Apr 2025) – April 2025-opdaterings verwyder “Compatibility” modus; vervalste PACs/golden tickets word op gepatchte DCs verwerp wanneer afdwinging geaktiveer is. Legacy/unpatched DCs bly steeds misbruikbaar.
  • CVE‑2025‑26647 (altSecID CBA mapping) – As DCs nie gepatch is of in Audit-modus gelaat word nie, kan sertifikate wat aan nie‑NTAuth CA’s geklink is maar via SKI/altSecID gemap is steeds aanmeld. Events 45/21 verskyn wanneer beskermings geaktiveer word.
  • NTLM phase‑out – Microsoft sal toekomstige Windows-uitgawes uitstuur met NTLM standaard gedeaktiveer (gefaseer deur 2026), wat meer auth na Kerberos dwing. Verwag groter Kerberos-oppervlak en strenger EPA/CBT in geharde netwerke.
  • Cross‑domain RBCD bly kragtig – Microsoft Learn dui aan dat resource‑based constrained delegation oor domeine/foreste werk; writable msDS-AllowedToActOnBehalfOfOtherIdentity op resource-objekte laat steeds S4U2self→S4U2proxy-impersonasie toe sonder om front‑end service ACLs aan te raak.

Vinnige gereedskap

  • Rubeus kerberoast (AES default): Rubeus.exe kerberoast /user:svc_sql /aes /nowrap /outfile:tgs.txt — lewer AES hashes; beplan GPU-cracking of mik eerder op gebruikers met pre‑auth gedeaktiveer.
  • RC4 downgrade target hunting: enumereer rekeninge wat steeds RC4 adverteer met Get-ADObject -LDAPFilter '(msDS-SupportedEncryptionTypes=4)' -Properties msDS-SupportedEncryptionTypes om swak kerberoast-kandidate te lokaliseer voordat RC4 volledig gedeaktiveer is.

Verwysings

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks