AD启动扫描-Kerberaste

高位Nessus插件ID150480

简表

特权账户易受Kerberaste攻击

描述性

攻击者利用Kerberos认证协议内部并泛指特权域用户账号攻击的目的是发现特权帐户清晰文本密码,从而获取相关权利可从活动目录环境内执行此攻击攻击者需要简单非特权用户账号

服务主名属性设置账号时,本账号底层安全会进一步受到影响密码安全策略通常配置一行密码故障后锁上账户
然而,当属性设置时,详尽密码猜想是可行的

特权账户如域管理类通常在Kerberaste访问这些账号可能导致全域折中

默认时,此检查跳过特权禁用账户并检查特权禁用账户时,请允许彻底测试

注意: 本插件是主动目录启动器扫描模板的一部分, 原意用于对AD主机进行初步分析 。关于主动目录启动插件发现问题的更多信息,请参考博客文章-//www.yyueer.com/blog/new-in-nessus-find-and-fix-theth-10-active-directory-mis配置

求解

为了确保特权账户不受Kerberast攻击影响,可采取不同措施:

- 从用户账户删除服务主名
- 服务主名关联用户账号因功能原因需要时,代之以非特权账号
提高密码复杂性
组托管服务账号取代用户账号
智能卡敏感账号使用

并见

https://attack.mitre.org/techniques/T1558/003/

http://gost.isi.edu/publications/kerberos-neuman-tso.html

https://adsecurity.org/?p=3466

http://www.nessus.org/u?d5c4c81f

插件细节

严重性 :高位

身份证 :150480

文件名 :adsi_kerberoasting.nbin

版本化 :1.75

类型 :本地化

代理 :窗口内

家庭问题 :Windows系统

发布 :7/29/2021

更新 :8/28/2023

配置 :启动彻底检查

支持传感器 :内苏斯代理

风险信息

CVSS分数推理 :分数基础深入分析可耐性

CVSS v2

风险因子 :高位

基础评分 :7.1

向量 :CVSS2#AV:N/AC:H/Au:S/C:C/I:C/A:C

CVSS评分源 :手册

CVSSv3

风险因子 :高位

基础评分 :7.5

向量 :CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE系统 :cpe:/a:microsoft:active_directory

需要kb项 :ldap_enum_person/available,ldap_enum_group/available

Baidu
map