DNS 是拥有有效的 Kerberos 基础架构的关键组件。
AD中的 DNS 支持使用 Kerberos 在 DNS 上进行身份验证用于使具有动态地址的网络客户端的 DNS 记录与其当前 IP 地址保持同步。如果我们能够拦截 DNS 查询,就有可能欺骗受害客户端向我们发送真实 DNS 服务器的 Kerberos 票证。这种拦截可以在默认的 Windows 配置中由同一 (V)LAN 中的任何系统使用mitm6 完成。mitm6 将自己宣传为 DNS 服务器,这意味着受害者将发送SOA到我们的假服务器,如果我们拒绝他们的动态更新,则使用 Kerberos 进行身份验证。通常 DNS 服务器角色将在域控制器上运行。因此,DNS 服务的服务票证已经适用于在 DC 上运行的服务,因为它们使用相同的帐户,我们可以更改票证中的服务名称。这意味着我们可以将此票证中继到例如 LDAP。但是,如果我们仔细查看 TKEY 查询中的身份验证器,我们会看到设置了请求完整性(签名)的标志。