BloodyAD项目中的Kerberos凭据缓存问题分析与解决方案
背景介绍
在Active Directory安全测试中,BloodyAD是一款功能强大的工具,它能够执行多种AD环境下的攻击操作。其中add badSuccessor命令是一个关键功能,允许攻击者通过特殊手段获取高权限账户的访问凭证。但在实际使用过程中,我们发现生成的Kerberos凭据缓存(.ccache)文件存在一些需要特别注意的技术细节。
问题现象
当使用add badSuccessor命令时,生成的.ccache文件会包含两个独立的凭据:
- 执行命令时使用的原始用户凭据
- 新创建的
attacker_dmsa$计算机账户的TGT票据
这种双重凭据结构会导致在使用Kerberos认证时出现预期之外的行为。默认情况下,工具会优先使用原始用户凭据而非新创建的高权限账户凭据,这使得攻击者无法直接利用获取到的特权。
技术分析
Kerberos凭据缓存文件可以存储多个票据,但大多数工具默认只使用第一个或默认主体的凭据。在BloodyAD生成的.ccache文件中:
- 原始用户凭据:这是通过
-u和-p参数指定的账户凭据 - 高权限凭据:这是
attacker_dmsa$账户的TGT,该账户已被添加到特权组(如域管理员、企业管理员等)
使用impacket-describeTicket工具可以清楚地看到缓存中包含的两组凭据及其对应的权限信息。
解决方案
要正确利用高权限凭据,有以下几种方法:
方法一:手动编辑.ccache文件
- 使用minikerberos工具包中的ccache_editor.py脚本
- 列出缓存中的所有凭据
- 删除不需要的原始用户凭据
- 保存编辑后的.ccache文件
方法二:指定使用特定凭据
某些工具支持直接指定使用哪个主体的凭据进行认证。例如在Impacket工具中,可以通过SPN格式明确指定要使用的账户。
方法三:等待BloodyAD更新
项目维护者已确认将在后续版本中修复此问题,使生成的.ccache文件只包含新创建的高权限账户凭据,避免多凭据带来的混淆。
最佳实践建议
- 在使用.ccache文件前,先用
klist或impacket-describeTicket检查其中包含的凭据 - 对于包含多凭据的.ccache文件,建议先进行清理,只保留需要的凭据
- 在自动化工具链中,确保正确处理多凭据情况,避免意外使用低权限凭据
- 定期关注BloodyAD项目的更新,获取最新的功能改进和安全修复
总结
理解Kerberos凭据缓存的工作原理对于Active Directory安全测试至关重要。通过正确处理BloodyAD生成的.ccache文件,安全研究人员可以有效地利用获取到的高权限凭据进行后续测试。随着工具的不断完善,这类问题将得到更好的解决,但在当前版本中,掌握手动处理方法仍然是必要的技能。
对于渗透测试人员来说,这不仅是一个工具使用问题,更是深入理解Kerberos认证机制的好机会。建议在测试环境中多次练习凭据缓存的操作,以熟练掌握相关技术。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
MiniMax-M2.7MiniMax-M2.7 是我们首个深度参与自身进化过程的模型。M2.7 具备构建复杂智能体应用框架的能力,能够借助智能体团队、复杂技能以及动态工具搜索,完成高度精细的生产力任务。Python00- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
HY-Embodied-0.5这是一套专为现实世界具身智能打造的基础模型。该系列模型采用创新的混合Transformer(Mixture-of-Transformers, MoT) 架构,通过潜在令牌实现模态特异性计算,显著提升了细粒度感知能力。Jinja00
LongCat-AudioDiT-1BLongCat-AudioDiT 是一款基于扩散模型的文本转语音(TTS)模型,代表了当前该领域的最高水平(SOTA),它直接在波形潜空间中进行操作。00