Kerberos аутентифікація

Tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримайте HackTricks

Перегляньте чудову статтю: https://www.tarlogic.com/en/blog/how-kerberos-works/

Коротко для атакувальників

  • Kerberos — протокол аутентифікації за замовчуванням в AD; більшість lateral-movement ланцюжків так чи інакше зачеплять його. Для практичних cheatsheets (AS‑REP/Kerberoasting, ticket forging, delegation abuse тощо) див.: 88tcp/udp - Pentesting Kerberos

Оновлені нотатки про атаки (2024‑2026)

  • RC4 нарешті зникає – DCs на Windows Server 2025 більше не видають RC4 TGTs; Microsoft планує відключити RC4 за замовчуванням для AD DCs до кінця Q2 2026. Середовища, які повторно вмикають RC4 для legacy додатків, створюють можливості для downgrade/fast‑crack у Kerberoasting.
  • Запровадження перевірки PAC (Apr 2025) – оновлення квітня 2025 прибирають режим “Compatibility”; підроблені PACs/golden tickets відхиляються на запатчених DCs, коли увімкнено примусове застосування. Legacy/unpatched DCs залишаються придатними для зловживань.
  • CVE‑2025‑26647 (altSecID CBA mapping) – якщо DCs не запатчено або залишено в Audit режимі, сертифікати, пов’язані з non‑NTAuth CAs, але змеплені через SKI/altSecID, все ще можуть виконувати log on. Події 45/21 з’являються, коли захисти спрацьовують.
  • Виведення NTLM з обігу – Microsoft випускатиме майбутні версії Windows з NTLM відключеним за замовчуванням (поетапно в 2026), що перемістить більше аутентифікації на Kerberos. Очікуйте ширшої поверхні Kerberos та суворішого EPA/CBT у захищених мережах.
  • Cross‑domain RBCD залишається потужним – Microsoft Learn зазначає, що resource‑based constrained delegation працює через домени/forests; записний msDS-AllowedToActOnBehalfOfOtherIdentity, що є writable на ресурсних об’єктах, все ще дозволяє S4U2self→S4U2proxy імперсонування без змін у front‑end service ACLs.

Швидкі інструменти

  • Rubeus kerberoast (AES default): Rubeus.exe kerberoast /user:svc_sql /aes /nowrap /outfile:tgs.txt — виводить AES хеші; плануйте GPU cracking або націлюйтесь на користувачів з вимкненим pre‑auth.
  • RC4 downgrade target hunting: перераховуйте облікові записи, які все ще рекламують RC4 за допомогою Get-ADObject -LDAPFilter '(msDS-SupportedEncryptionTypes=4)' -Properties msDS-SupportedEncryptionTypes, щоб знайти слабкі кандидати для kerberoast перед повним вимкненням RC4.

Посилання

Tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримайте HackTricks