Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

AD 도메인에 참여하지 않은 컴퓨터에서 Kerberos 인증을 사용하는 방법

재미있는 팁이 하나 올라왔군요. ^^

https://twitter.com/cnotin/status/1544693945443262466/

I did not expect a non-domain joined Windows machine, using an identity provided with "runas /netonly", to silently manage to obtain a Kerberos TGT then use it to access a service! 😮
I thought it would fallback to NTLM immediately...
That's nice though


netonly_option.jpg

일반적으로 도메인에 참여한 컴퓨터에서 klist 명령을 내리면 다음과 같은 식으로 Kerberos 인증 정보를 출력합니다.

c:\temp> klist

Current LogonId is 0:0x1a9b374

Cached Tickets: (4)

#0>     Client: TestUsr @ TESTAD.COM
        Server: krbtgt/TESTAD.COM @ TESTAD.COM
        KerbTicket Encryption Type: AES-256-CTS-HMAC-SHA1-96
        Ticket Flags 0x40e10000 -> forwardable renewable initial pre_authent name_canonicalize
        Start Time: 7/7/2022 7:41:54 (local)
        End Time:   7/7/2022 17:41:54 (local)
        Renew Time: 7/11/2022 11:27:08 (local)
        Session Key Type: AES-256-CTS-HMAC-SHA1-96
        Cache Flags: 0x1 -> PRIMARY
        Kdc Called: ad1.TESTAD.com

...[생략]...

#3>     Client: TestUsr @ TESTAD.COM
        Server: host/testpc.TESTAD.com @ TESTAD.COM
        KerbTicket Encryption Type: AES-256-CTS-HMAC-SHA1-96
        Ticket Flags 0x40a10000 -> forwardable renewable pre_authent name_canonicalize
        Start Time: 7/4/2022 11:27:08 (local)
        End Time:   7/4/2022 21:27:08 (local)
        Renew Time: 7/11/2022 11:27:08 (local)
        Session Key Type: AES-256-CTS-HMAC-SHA1-96
        Cache Flags: 0
        Kdc Called: ad1.TESTAD.com

반면, 도메인에 참여하지 않은 PC에서는 이렇게 비어 있는 Ticket만 볼 수 있습니다.

c:\temp> klist

Current LogonId is 0:0x123c2f

Cached Tickets: (0)

그런데 만약 도메인 계정 정보를 알고 있다면 도메인에 참여하지 않은 PC에서도 그 도메인 계정의 Kerberos 인증 정보를 가질 수 있습니다.

이를 위해 "runas /netonly" 명령어를 다음과 같이 수행하면 됩니다.

runas /netonly /user:[도메인 계정] [명령어]

예를 들어 이렇게 수행하는 것인데요,

c:\temp> runas /netonly /user:TESTAD\TestUsr cmd
Enter the password for TESTAD\TestUsr:
Attempting to start cmd as user TESTAD\TestUsr ...

보는 바와 같이 해당 도메인 계정을 /user 옵션으로 지정하고 이후 password를 묻는 과정에서 정상적인 암호를 입력했다면 이제 대상이 되는 "[명령어]" 프로세스, 위의 경우 cmd.exe 프로세스에서는 Kerberos 인증 정보를 획득할 수 있습니다.

하지만, 저렇게 실행한 프로세스에서 기본적으로 Kerberos 인증 티켓을 소유하고 있지는 않습니다. 그것을 해당 cmd.exe 프로세스에서 klist로 확인할 수 있는데요,

// runas로 실행된 cmd.exe 환경

C:\WINDOWS\system32> klist

Current LogonId is 0:0xf167172b

티켓이 없습니다. 하지만, runas로 지정한 user가 속한 도메인의 자원에 접속하면 이후 티켓을 소유하게 됩니다. (이때 프로세스 레벨로 cache되는 것이 아니고, 시스템 전역적으로 보관됩니다.)

// runas로 실행된 cmd.exe 환경

C:\WINDOWS\system32> dir \\testpc\c$
 Volume in drive \\testpc\c$ has no label.
 Volume Serial Number is A0A5-FF2C

 Directory of \\testpc\c$

...[생략]...
2022-06-12  오후 08:10    <DIR>          Windows
               0 File(s)              0 bytes
              13 Dir(s)  33,413,210,112 bytes free

C:\WINDOWS\system32> klist

Current LogonId is 0:0xf167172b

Cached Tickets: (2)

#0>     Client: TestUsr @ TESTAD.COM
        Server: krbtgt/TESTAD.COM @ TESTAD.COM
        KerbTicket Encryption Type: AES-256-CTS-HMAC-SHA1-96
        Ticket Flags 0x40e10000 -> forwardable renewable initial pre_authent name_canonicalize
        Start Time: 7/7/2022 9:29:51 (local)
        End Time:   7/7/2022 19:29:51 (local)
        Renew Time: 7/14/2022 9:29:51 (local)
        Session Key Type: AES-256-CTS-HMAC-SHA1-96
        Cache Flags: 0x1 -> PRIMARY
        Kdc Called: ad1

#1>     Client: TestUsr @ TESTAD.COM
        Server: cifs/testpc @ TESTAD.COM
        KerbTicket Encryption Type: AES-256-CTS-HMAC-SHA1-96
        Ticket Flags 0x40a10000 -> forwardable renewable pre_authent name_canonicalize
        Start Time: 7/7/2022 9:29:51 (local)
        End Time:   7/7/2022 19:29:51 (local)
        Renew Time: 7/14/2022 9:29:51 (local)
        Session Key Type: AES-256-CTS-HMAC-SHA1-96
        Cache Flags: 0
        Kdc Called: ad1.TESTAD.com




사실, 도메인에 참여하지 않은 PC가 도메인의 자원을 접근하는 것은 해당 도메인의 계정 정보만 알고 있으면 가능합니다. 가령 위에서 한 실습을 (도메인에 참여하지 않은) 다른 PC에서 "\\test\c$" 경로로 접근하려고 하면 계정 정보를 묻는 창이 뜨고 인증이 되면 해당 도메인 자원에 접근이 가능합니다.

하지만, 그런 상태에서 "klist" 명령어로 확인해 보면 "Cached Tickets"이 비어 있습니다. 아직 저도 이해가 부족해 현실적으로 이런 차이가 뚜렷한 이점을 가져다주는 상황이 언제인지는 알 수 없으나... 그냥 한 번 봐둘 만한 것 같습니다. ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 7/7/2022]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




1  2  3  4  5  [6]  7  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
13829정성태11/25/20246693스크립트: 67. 파이썬 - Windows 버전에서 함께 설치되는 py.exe
13828정성태11/25/20245182개발 환경 구성: 735. Azure - 압축 파일을 이용한 web app 배포 시 디렉터리 구분이 안 되는 문제파일 다운로드1
13827정성태11/25/20246011Windows: 273. Windows 환경의 파일 압축 방법 (tar, Compress-Archive)
13826정성태11/21/20246393닷넷: 2313. C# - (비밀번호 등의) Console로부터 입력받을 때 문자열 출력 숨기기(echo 끄기)파일 다운로드1
13825정성태11/21/20247049Linux: 110. eBPF / bpf2go - BPF_RINGBUF_OUTPUT / BPF_MAP_TYPE_RINGBUF 사용법
13824정성태11/20/20245426Linux: 109. eBPF / bpf2go - BPF_PERF_OUTPUT / BPF_MAP_TYPE_PERF_EVENT_ARRAY 사용법
13823정성태11/20/20246615개발 환경 구성: 734. Ubuntu에 docker, kubernetes (k3s) 설치
13822정성태11/20/20246493개발 환경 구성: 733. Windbg - VirtualBox VM의 커널 디버거 연결 시 COM 포트가 없는 경우
13821정성태11/18/20246100Linux: 108. Linux와 Windows의 프로세스/스레드 ID 관리 방식
13820정성태11/18/20246556VS.NET IDE: 195. Visual C++ - C# 프로젝트처럼 CopyToOutputDirectory 항목을 추가하는 방법
13819정성태11/15/20245131Linux: 107. eBPF - libbpf CO-RE의 CONFIG_DEBUG_INFO_BTF 빌드 여부에 대한 의존성
13818정성태11/15/20246679Windows: 272. Windows 11 24H2 - sudo 추가
13817정성태11/14/20245897Linux: 106. eBPF / bpf2go - (BPF_MAP_TYPE_HASH) Map을 이용한 전역 변수 구현
13816정성태11/14/20246852닷넷: 2312. C#, C++ - Windows / Linux 환경의 Thread Name 설정파일 다운로드1
13815정성태11/13/20245469Linux: 105. eBPF - bpf2go에서 전역 변수 설정 방법
13814정성태11/13/20246114닷넷: 2311. C# - Windows / Linux 환경에서 Native Thread ID 가져오기파일 다운로드1
13813정성태11/12/20246662닷넷: 2310. .NET의 Rune 타입과 emoji 표현파일 다운로드1
13812정성태11/11/202410266오류 유형: 933. Active Directory - The forest functional level is not supported.
13811정성태11/11/20245855Linux: 104. Linux - COLUMNS 환경변수가 언제나 80으로 설정되는 환경
13810정성태11/10/20246878Linux: 103. eBPF (bpf2go) - Tracepoint를 이용한 트레이스 (BPF_PROG_TYPE_TRACEPOINT)
13809정성태11/10/20246512Windows: 271. 윈도우 서버 2025 마이그레이션
13808정성태11/9/20246824오류 유형: 932. Linux - 커널 업그레이드 후 "error: bad shim signature" 오류 발생
13807정성태11/9/20245683Linux: 102. Linux - 커널 이미지 파일 서명 (Ubuntu 환경)
13806정성태11/8/20245861Windows: 270. 어댑터 상세 정보(Network Connection Details) 창의 내용이 비어 있는 경우
13805정성태11/8/20245471오류 유형: 931. Active Directory의 adprep 또는 복제가 안 되는 경우
13804정성태11/7/20247063Linux: 101. eBPF 함수의 인자를 다루는 방법
1  2  3  4  5  [6]  7  8  9  10  11  12  13  14  15  ...