BloodyAD项目中的Kerberos凭据缓存问题分析与解决方案
背景介绍
在Active Directory安全测试中,BloodyAD是一款功能强大的工具,它能够执行多种AD环境下的攻击操作。其中add badSuccessor命令是一个关键功能,允许攻击者通过特殊手段获取高权限账户的访问凭证。但在实际使用过程中,我们发现生成的Kerberos凭据缓存(.ccache)文件存在一些需要特别注意的技术细节。
问题现象
当使用add badSuccessor命令时,生成的.ccache文件会包含两个独立的凭据:
- 执行命令时使用的原始用户凭据
- 新创建的
attacker_dmsa$计算机账户的TGT票据
这种双重凭据结构会导致在使用Kerberos认证时出现预期之外的行为。默认情况下,工具会优先使用原始用户凭据而非新创建的高权限账户凭据,这使得攻击者无法直接利用获取到的特权。
技术分析
Kerberos凭据缓存文件可以存储多个票据,但大多数工具默认只使用第一个或默认主体的凭据。在BloodyAD生成的.ccache文件中:
- 原始用户凭据:这是通过
-u和-p参数指定的账户凭据 - 高权限凭据:这是
attacker_dmsa$账户的TGT,该账户已被添加到特权组(如域管理员、企业管理员等)
使用impacket-describeTicket工具可以清楚地看到缓存中包含的两组凭据及其对应的权限信息。
解决方案
要正确利用高权限凭据,有以下几种方法:
方法一:手动编辑.ccache文件
- 使用minikerberos工具包中的ccache_editor.py脚本
- 列出缓存中的所有凭据
- 删除不需要的原始用户凭据
- 保存编辑后的.ccache文件
方法二:指定使用特定凭据
某些工具支持直接指定使用哪个主体的凭据进行认证。例如在Impacket工具中,可以通过SPN格式明确指定要使用的账户。
方法三:等待BloodyAD更新
项目维护者已确认将在后续版本中修复此问题,使生成的.ccache文件只包含新创建的高权限账户凭据,避免多凭据带来的混淆。
最佳实践建议
- 在使用.ccache文件前,先用
klist或impacket-describeTicket检查其中包含的凭据 - 对于包含多凭据的.ccache文件,建议先进行清理,只保留需要的凭据
- 在自动化工具链中,确保正确处理多凭据情况,避免意外使用低权限凭据
- 定期关注BloodyAD项目的更新,获取最新的功能改进和安全修复
总结
理解Kerberos凭据缓存的工作原理对于Active Directory安全测试至关重要。通过正确处理BloodyAD生成的.ccache文件,安全研究人员可以有效地利用获取到的高权限凭据进行后续测试。随着工具的不断完善,这类问题将得到更好的解决,但在当前版本中,掌握手动处理方法仍然是必要的技能。
对于渗透测试人员来说,这不仅是一个工具使用问题,更是深入理解Kerberos认证机制的好机会。建议在测试环境中多次练习凭据缓存的操作,以熟练掌握相关技术。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00
jiuwenclawJiuwenClaw 是一款基于openJiuwen开发的智能AI Agent,它能够将大语言模型的强大能力,通过你日常使用的各类通讯应用,直接延伸至你的指尖。Python0201- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
AtomGit城市坐标计划AtomGit 城市坐标计划开启!让开源有坐标,让城市有星火。致力于与城市合伙人共同构建并长期运营一个健康、活跃的本地开发者生态。01
awesome-zig一个关于 Zig 优秀库及资源的协作列表。Makefile00