Kerberoast
Last updated
Last updated
Gebruik Trickest om maklik werkvloei te bou en te automate wat aangedryf word deur die wêreld se mees gevorderde gemeenskapstools. Kry Toegang Vandag:
Kerberoasting fokus op die verkryging van TGS-tickets, spesifiek dié wat verband hou met dienste wat onder gebruikersrekeninge in Active Directory (AD) werk, met uitsluiting van rekeninge van rekenaars. Die kodering van hierdie tickets gebruik sleutels wat afkomstig is van gebruikerswagwoorde, wat die moontlikheid van offline geloofsbrief kraking toelaat. Die gebruik van 'n gebruikersrekening as 'n diens word aangedui deur 'n nie-leë "ServicePrincipalName" eienskap.
Vir die uitvoering van Kerberoasting is 'n domeinrekening wat in staat is om TGS-tickets aan te vra, noodsaaklik; egter, hierdie proses vereis nie spesiale voorregte nie, wat dit toeganklik maak vir enigiemand met geldige domein geloofsbriewe.
Kerberoasting teiken TGS-tickets vir gebruikersrekening dienste binne AD.
Tickets wat met sleutels van gebruikerswagwoorde gekodeer is, kan offline gekraak word.
'n Diens word geïdentifiseer deur 'n ServicePrincipalName wat nie null is nie.
Geen spesiale voorregte is nodig nie, net geldige domein geloofsbriewe.
Kerberoasting gereedskap vra tipies RC4-kodering
aan wanneer die aanval uitgevoer word en TGS-REQ versoeke geïnisieer word. Dit is omdat RC4 swakker en makliker is om offline te kraak met behulp van gereedskap soos Hashcat as ander kodering algoritmes soos AES-128 en AES-256.
RC4 (tipe 23) hashes begin met $krb5tgs$23$*
terwyl AES-256 (tipe 18) begin met $krb5tgs$18$*
.`
Multi-funksie gereedskap insluitend 'n dump van kerberoastable gebruikers:
Lys Kerberoastable gebruikers
Tegniek 1: Vra vir TGS en dump dit uit geheue
Tegniek 2: Outomatiese gereedskap
Wanneer 'n TGS aangevra word, word Windows gebeurtenis 4769 - 'n Kerberos dienskaartjie is aangevra
gegenereer.
Gebruik Trickest om maklik te bou en werkvloei te automate wat aangedryf word deur die wêreld se meest gevorderde gemeenskapstoestelle. Kry Toegang Vandag:
As jy genoeg regte oor 'n gebruiker het, kan jy dit kerberoastable maak:
You can find useful tools for kerberoast attacks here: https://github.com/nidem/kerberoast
If you find this error from Linux: Kerberos SessionError: KRB_AP_ERR_SKEW(Clock skew too great)
dit is weens jou plaaslike tyd, jy moet die gasheer met die DC sinkroniseer. Daar is 'n paar opsies:
ntpdate <IP of DC>
- Verouderd sedert Ubuntu 16.04
rdate -n <IP of DC>
Kerberoasting kan met 'n hoë graad van stealthiness uitgevoer word as dit exploitable is. Om hierdie aktiwiteit te kan opspoor, moet daar aandag gegee word aan Security Event ID 4769, wat aandui dat 'n Kerberos-tiket aangevra is. egter, weens die hoë frekwensie van hierdie gebeurtenis, moet spesifieke filters toegepas word om verdagte aktiwiteite te isoleer:
Die diensnaam moet nie krbtgt wees nie, aangesien dit 'n normale versoek is.
Diensname wat eindig op $ moet uitgesluit word om masjienrekeninge wat vir dienste gebruik word, te vermy.
Versoeke van masjiene moet gefilter word deur rekeningname wat geformateer is as machine@domain uit te sluit.
Slegs suksesvolle tiketversoeke moet oorweeg word, geïdentifiseer deur 'n mislukkingkode van '0x0'.
Die belangrikste, die tiket-enkripsietipe moet 0x17 wees, wat dikwels in Kerberoasting-aanvalle gebruik word.
To mitigate the risk of Kerberoasting:
Verseker dat diensrekening wagwoorde moeilik is om te raai, met 'n aanbevole lengte van meer as 25 karakters.
Gebruik Geverifieerde Diensrekeninge, wat voordele bied soos outomatiese wagwoordveranderinge en gedelegeerde Diens Prinsipaal Naam (SPN) Bestuur, wat sekuriteit teen sulke aanvalle verbeter.
Deur hierdie maatreëls te implementeer, kan organisasies die risiko wat met Kerberoasting geassosieer word, aansienlik verminder.
In September 2022 is 'n nuwe manier om 'n stelsel te benut aan die lig gebring deur 'n navorser genaamd Charlie Clark, wat deur sy platform exploit.ph gedeel is. Hierdie metode stel in staat om Dienskaartjies (ST) te verkry via 'n KRB_AS_REQ versoek, wat merkwaardig nie beheer oor enige Active Directory rekening vereis nie. Essensieel, as 'n prinsiep op so 'n manier opgestel is dat dit nie vooraf-verifikasie vereis nie—'n scenario soortgelyk aan wat in die kubersekuriteit bekend staan as 'n AS-REP Roasting aanval—kan hierdie eienskap benut word om die versoekproses te manipuleer. Spesifiek, deur die sname attribuut binne die versoek se liggaam te verander, word die stelsel mislei om 'n ST uit te reik eerder as die standaard versleutelde Ticket Granting Ticket (TGT).
Die tegniek word volledig in hierdie artikel verduidelik: Semperis blog post.
U moet 'n lys van gebruikers verskaf omdat ons nie 'n geldige rekening het om die LDAP met hierdie tegniek te ondervra nie.
Gebruik Trickest om maklik te bou en werkvloei te automate wat deur die wêreld se mees gevorderde gemeenskapstoestelle aangedryf word. Kry Vandag Toegang:
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)