CyberSec Notes
  • Bienvenida
    • CyberSec Notes
  • Network Services
    • Port 21 - FTP
    • Port 22 - SSH
    • Port 23 - Telnet
    • Port 25 - SMTP
    • Port 53 - DNS
      • Deploy DNS Server with BIND
    • Port 80/443 - HTTP/HTTPS
      • Wordpress
      • CMS Made Simple (CMSMS)
    • Port 88 - Kerberos
    • Port 386, 636, 3268, 3269 - LDAP
    • Port 445 - SMB
    • Port 1521,1522-1529 - Oracle TNS Listener
    • Port 3128 - Squid
    • Port 5985, 5986 - WinRM
  • Command && Control
    • Sliver C2 [in progress]
  • Ataques en Entornos Windows
    • MalDev
      • AV Evasion
        • Function call obfuscation
      • Code Samples
        • Shellcode Execution C#
        • Shellcode Execution C++
        • Stager HTTP C#
        • Stager HTTP C++
        • Process Inyection C++
        • Process Inyection C#
        • XOR Encrypt C++
    • Directorio Activo
      • Spriying
      • Autenticacion Net-NTLMv2 y tipos de hashes
        • Pass the Hash
        • SMB Relay
      • Autenticación Kerberos
        • Extensiones del protocolo Kerberos (SPNs & PACs)
        • AS_REP Roasting
        • Kerberoasting
        • Silver Ticket Attack
        • Golden Ticket Attack
      • DCSync
      • Mimikatz
      • BloodHound
      • Privilege Escalation
        • PS Credentials in XML format
      • Utils
    • Amsi Bypass
    • Buffer Overflow
      • Stack Based 32 bits [in progress]
        • Windows SLMail 5.5
  • Ataques en Entornos Linux
    • Privilege escalation [in progress]
    • MalDev
      • Simple Reverse Shell
    • Buffer Over Flow
      • Stack Based 32 bits
        • Linux, Vulnerable functions in C programs
    • Persistencia
  • General
    • Host Discovery
    • Reverse Shells Cheet Sheet
    • Pivoting
      • Chisel
      • Port Forwarding
      • Nmap con pivoting
    • Google Dorks [in progress]
    • Denial of Service (DoS)
      • Low and Slow
    • Docker
  • Pentesting Web
    • XML External Entity Injection(XXE)
      • Portswigger Lab #1: Retrieve Files
      • Portswigger Lab #2: Perform SSRF
      • Portswigger Lab #6: Blind XXE to retrieve data via error messages
    • Open Redirect
    • LFI
      • Log Poisoning (Apache, SSH y SMPT)
  • Wireless Pentesting
    • Pre Connection Attacks
      • WEP
      • WPA/WPA2
    • Post Connection Attacks
      • ARP Spoof
    • Fake AP for Captive Portal
Powered by GitBook
On this page
  • Service Principal Names (SPN)
  • Privilege Attribute Certificate (PAC)
  • PAC
  • SPN
  1. Ataques en Entornos Windows
  2. Directorio Activo
  3. Autenticación Kerberos

Extensiones del protocolo Kerberos (SPNs & PACs)

PreviousAutenticación KerberosNextAS_REP Roasting

Last updated 1 year ago

Service Principal Names (SPN)

Un SPN es un identificador de una instancia de un servicio (como un servidor DNS, de Impresión o Web según sea el caso), esto le permite al cliente identificar al servicio en la red. Sin un SPN seteado correctamente, no se podrá realizar la autenticacion Kerberos. Cualquier servidor puede consultar por los SPN's de otros servidores, esto es así para que pueda distinguir entre otros servicios corriendo en esa máquina.

El formato de un SPN es <Service Class>/<Host>:<Port>, por ejemplo un servidor Web podría ser así: www/apache-server.seccorp.local.

Privilege Attribute Certificate (PAC)

El PAC se lo utiliza en la autenticación Kerberos para verificar el control a recursos, validando la identidad de quien se quiere autenticar y si tiene los permisos para hacerlo. Como Kerberos se encarga de la autenticación de un cliente a un servicio , PAC se encarga de ver si este tiene los permisos necesarios para acceder al recurso.

La información que se puede encontrar en un PAC puede ser la siguiente:

  • Nombre del usuario

  • Grupo al que pertenece

  • Información de seguridad

PAC

SPN

[MS-PAC]: Overviewdocsmsft
Logo
How the Kerberos Version 5 Authentication Protocol Works: Logon and Authenticationdocsmsft
Logo
Silver & Golden Ticketshackndo
Logo
Service principal names - Win32 appsdocsmsft
Logo