ASREPRoast
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
ASREPRoast
ASREPRoast είναι μια επίθεση ασφαλείας που εκμεταλλεύεται χρήστες που δεν έχουν το απαιτούμενο χαρακτηριστικό προ-αυθεντικοποίησης Kerberos. Ουσιαστικά, αυτή η ευπάθεια επιτρέπει στους επιτιθέμενους να ζητούν αυθεντικοποίηση για έναν χρήστη από τον Domain Controller (DC) χωρίς να χρειάζεται ο κωδικός πρόσβασης του χρήστη. Ο DC στη συνέχεια απαντά με ένα μήνυμα κρυπτογραφημένο με το κλειδί που προέρχεται από τον κωδικό πρόσβασης του χρήστη, το οποίο οι επιτιθέμενοι μπορούν να προσπαθήσουν να σπάσουν εκτός σύνδεσης για να ανακαλύψουν τον κωδικό πρόσβασης του χρήστη.
Οι κύριες απαιτήσεις για αυτήν την επίθεση είναι:
Έλλειψη προ-αυθεντικοποίησης Kerberos: Οι στοχοθετημένοι χρήστες δεν πρέπει να έχουν ενεργοποιημένο αυτό το χαρακτηριστικό ασφαλείας.
Σύνδεση με τον Domain Controller (DC): Οι επιτιθέμενοι χρειάζονται πρόσβαση στον DC για να στείλουν αιτήματα και να λάβουν κρυπτογραφημένα μηνύματα.
Προαιρετικός λογαριασμός τομέα: Η ύπαρξη λογαριασμού τομέα επιτρέπει στους επιτιθέμενους να εντοπίζουν πιο αποτελεσματικά ευάλωτους χρήστες μέσω LDAP ερωτημάτων. Χωρίς έναν τέτοιο λογαριασμό, οι επιτιθέμενοι πρέπει να μαντέψουν τα ονόματα χρηστών.
Enumerating vulnerable users (need domain credentials)
Αίτημα μηνύματος AS_REP
Η εκτέλεση του AS-REP Roasting με το Rubeus θα δημιουργήσει ένα 4768 με τύπο κρυπτογράφησης 0x17 και τύπο προαυτοποίησης 0.
Σπάσιμο
Επιμονή
Αναγκάστε preauth να μην απαιτείται για έναν χρήστη όπου έχετε GenericAll δικαιώματα (ή δικαιώματα για να γράψετε ιδιότητες):
ASREProast χωρίς διαπιστευτήρια
Ένας επιτιθέμενος μπορεί να χρησιμοποιήσει μια θέση man-in-the-middle για να συλλάβει τα πακέτα AS-REP καθώς διασχίζουν το δίκτυο χωρίς να βασίζεται στην απενεργοποίηση της προ-επικύρωσης Kerberos. Επομένως, λειτουργεί για όλους τους χρήστες στο VLAN. ASRepCatcher μας επιτρέπει να το κάνουμε αυτό. Επιπλέον, το εργαλείο αναγκάζει τους πελάτες σταθμούς εργασίας να χρησιμοποιούν RC4 τροποποιώντας τη διαπραγμάτευση Kerberos.
Αναφορές
Συμμετάσχετε στον HackenProof Discord server για να επικοινωνήσετε με έμπειρους hackers και hunters bug bounty!
Ενημερώσεις για hacking Ασχοληθείτε με περιεχόμενο που εμβαθύνει στην αδρεναλίνη και τις προκλήσεις του hacking
Νέα Hack σε Πραγματικό Χρόνο Μείνετε ενημερωμένοι με τον ταχύτατο κόσμο του hacking μέσω ειδήσεων και πληροφοριών σε πραγματικό χρόνο
Τελευταίες Ανακοινώσεις Μείνετε ενημερωμένοι με τις πιο πρόσφατες bug bounties που ξεκινούν και κρίσιμες ενημερώσεις πλατφόρμας
Συμμετάσχετε μαζί μας στο Discord και ξεκινήστε να συνεργάζεστε με κορυφαίους hackers σήμερα!
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated