KrbRelayUp 工具簡介
KrbRelayUp
是一款專門用於 Kerberos 服務中繼攻擊(Kerberos Relay Attacks) 的工具,目的是利用 Kerberos 和 Active Directory 中的錯誤配置或功能,實現從普通用戶權限提升到 SYSTEM 權限,甚至域管理員(Domain Admin)權限。該工具結合了 Kerberos 中的 S4U2Self 和 S4U2Proxy 特性,以及常見的錯誤配置,通過中繼攻擊實現權限提升,特別在目標系統允許 NTLM 中繼或未對 Kerberos 進行適當加固的情況下非常有效。
工具的核心功能
KrbRelayUp
利用了 Kerberos 協議 和 Active Directory Certificate Services (ADCS) 的以下特性與漏洞:- S4U2Self 和 S4U2Proxy 攻擊:
- 使用
S4U2Self
和S4U2Proxy
功能,通過 Kerberos 票證請求和中繼,冒充特定用戶(例如域管理員)執行高權限操作。
- NTLM 中繼攻擊:
- 如果目標系統允許 NTLM 中繼,攻擊者可以利用此功能將普通用戶的身份轉發到高級服務(例如 LDAP 或 HTTP),進一步執行權限提升。
- 服務錯誤配置:
- 利用服務的錯誤配置(例如允許未授權的 Relay 操作),實現本地或遠程提權。
- 結合 ADCS 的利用:
- 如果目標環境啟用了 Active Directory Certificate Services (ADCS),並且配置不當(如允許 NTLM 中繼到 ADCS),可用於請求域控制器證書,最終提升到域管理員權限。
- 從域用戶到本地 SYSTEM 提權:
- 在本地系統執行 Kerberos 中繼攻擊,最終提權到 SYSTEM。
攻击流程
以下是
KrbRelayUp
的攻擊過程:- 建立 NTLM Relay 環境:
- 工具會啟動一個中繼服務,攔截目標的 NTLM 認證請求。
- 利用 Kerberos 的 S4U 功能:
- 使用
S4U2Self
和S4U2Proxy
,偽造特定用戶的 Kerberos 票證(TGS)。 - 通過中繼將票證轉發到高權限服務(如 LDAP 或 ADCS)。
- 執行權限提升:
- 利用 LDAP 或 ADCS 的高權限執行敏感操作(如創建高權限帳戶或獲取域控制器證書)。
- 最終提權:
- 在本地,使用生成的證書或票證提升到 SYSTEM 權限。
- 在域內,使用域控制器證書提升到域管理員權限。
使用方法
1. 環境要求
- 必須在目標域內執行攻擊。
- 需要一個普通域用戶帳戶(無需高權限)。
- 目標系統需允許 NTLM 或存在 ADCS 錯誤配置。
2. 工具運行
下載並運行
KrbRelayUp
,通常的使用方式如下:還可以指定參數來調整攻擊的具體方式,例如:
adcs
:啟用針對 ADCS 的攻擊模式。
target
:指定目標主機名或 IP 地址。
3. 攻擊成功後
- 工具執行成功後,可能會返回以下結果:
- 本地提權:將普通用戶提權到 SYSTEM。
- 遠程提權:獲得域內高權限(如域管理員)。
- 執行特定操作:例如添加高權限帳戶、提取憑據等。
常見輸出解釋
- 成功提權到 SYSTEM:
- 工具已通過中繼攻擊成功將當前用戶權限提升到 SYSTEM,攻擊完成。
解釋:
- 成功請求證書:
- 使用 NTLM 中繼或 Kerberos 攻擊成功從 ADCS 獲得高權限證書,可以進一步用於域內移動或提權。
解釋:
- 目標系統不支持中繼:
- 目標系統已正確配置安全策略,禁用了 NTLM 中繼攻擊。
解釋:
修復建議
為了防止
KrbRelayUp
利用 Kerberos 和 NTLM 中繼漏洞,建議採取以下措施:1. 禁用 NTLM 中繼
- 配置域控制器和服務,禁用 NTLM 中繼,尤其是對 LDAP 和 HTTP 服務的中繼:
- 在域控制器上設置
NTLM Relay Protection
。 - 啟用 Extended Protection for Authentication (EPA),防止 NTLM 被中繼。
2. 強制使用 Kerberos 加密
- 配置所有域內服務(例如 LDAP、SMB)強制使用 Kerberos 加密或 LDAPS,而非 NTLM。
- 禁用明文 LDAP(端口 389),改用 LDAPS(端口 636)。
3. 修復 ADCS 配置
- 如果使用 ADCS,確保:
- 禁用允許 NTLM 中繼到 HTTP 的功能。
- 檢查證書模板的權限,限制低權限用戶請求高權限證書。
4. 監控和審計
- 使用 SIEM 工具監控 Kerberos 和 NTLM 認證流量,檢測異常行為。
- 審計所有證書模板和服務配置,確保不允許低權限用戶進行高權限操作。
5. 安裝補丁
- 確保所有 Windows 系統和 Active Directory 組件已安裝最新的安全更新。
總結
KrbRelayUp
是一款強大的 Kerberos 和 NTLM 中繼攻擊工具,結合了 Active Directory 的錯誤配置特性,能夠快速實現權限提升。這類攻擊的成功依賴於目標系統的錯誤配置,因此通過加固系統配置(如禁用 NTLM 中繼、修復 ADCS 配置)可以有效防禦。相關鏈接:
- [GitHub 項目頁面(如有)] 用於了解工具的源代碼和使用文檔。
- 微軟官方文檔:有關 Kerberos 和 NTLM 安全配置的建議。