Kerberoast
Last updated
Last updated
Trickest का उपयोग करें ताकि आप दुनिया के सबसे उन्नत सामुदायिक उपकरणों द्वारा संचालित कार्यप्रवाहों को आसानी से बना और स्वचालित कर सकें। आज ही एक्सेस प्राप्त करें:
Kerberoasting TGS टिकटों के अधिग्रहण पर केंद्रित है, विशेष रूप से उन सेवाओं से संबंधित जो Active Directory (AD) में उपयोगकर्ता खातों के तहत संचालित होती हैं, कंप्यूटर खातों को छोड़कर। इन टिकटों का एन्क्रिप्शन उन कुंजियों का उपयोग करता है जो उपयोगकर्ता पासवर्ड से उत्पन्न होती हैं, जिससे ऑफलाइन क्रेडेंशियल क्रैकिंग की संभावना होती है। एक सेवा के रूप में उपयोगकर्ता खाते का उपयोग एक गैर-खाली "ServicePrincipalName" प्रॉपर्टी द्वारा संकेतित किया जाता है।
Kerberoasting को निष्पादित करने के लिए, एक डोमेन खाता आवश्यक है जो TGS टिकटों का अनुरोध कर सके; हालाँकि, इस प्रक्रिया के लिए विशेष विशेषाधिकार की आवश्यकता नहीं होती है, जिससे यह किसी भी व्यक्ति के लिए मान्य डोमेन क्रेडेंशियल्स के साथ सुलभ हो जाता है।
Kerberoasting AD के भीतर उपयोगकर्ता-खाता सेवाओं के लिए TGS टिकटों को लक्षित करता है।
उपयोगकर्ता पासवर्ड से प्राप्त कुंजियों के साथ एन्क्रिप्टेड टिकटों को ऑफलाइन क्रैक किया जा सकता है।
एक सेवा को एक ServicePrincipalName द्वारा पहचाना जाता है जो शून्य नहीं है।
विशेष विशेषाधिकार की आवश्यकता नहीं है, केवल मान्य डोमेन क्रेडेंशियल्स।
Kerberoasting उपकरण आमतौर पर हमले को करते समय और TGS-REQ अनुरोध शुरू करते समय RC4 एन्क्रिप्शन
का अनुरोध करते हैं। इसका कारण यह है कि RC4 कमजोर है और Hashcat जैसे उपकरणों का उपयोग करके अन्य एन्क्रिप्शन एल्गोरिदम जैसे AES-128 और AES-256 की तुलना में ऑफलाइन क्रैक करना आसान है।
RC4 (प्रकार 23) हैश $krb5tgs$23$*
से शुरू होते हैं जबकि AES-256 (प्रकार 18) $krb5tgs$18$*
से शुरू होते हैं।
मल्टी-फीचर्स टूल्स जिसमें kerberoastable उपयोगकर्ताओं का डंप शामिल है:
Kerberoastable उपयोगकर्ताओं की गणना करें
तकनीक 1: TGS के लिए पूछें और इसे मेमोरी से डंप करें
तकनीक 2: स्वचालित उपकरण
जब TGS का अनुरोध किया जाता है, Windows इवेंट 4769 - A Kerberos service ticket was requested
उत्पन्न होता है।
Trickest का उपयोग करें ताकि आप दुनिया के सबसे उन्नत सामुदायिक उपकरणों द्वारा संचालित कार्यप्रवाहों को आसानी से बना और स्वचालित कर सकें। आज ही एक्सेस प्राप्त करें:
यदि आपके पास एक उपयोगकर्ता पर पर्याप्त अनुमतियाँ हैं, तो आप इसे kerberoastable बना सकते हैं:
आप उपयोगी tools kerberoast हमलों के लिए यहाँ पा सकते हैं: https://github.com/nidem/kerberoast
यदि आपको Linux से यह error मिलती है: Kerberos SessionError: KRB_AP_ERR_SKEW(Clock skew too great)
तो यह आपके स्थानीय समय के कारण है, आपको होस्ट को DC के साथ समन्वयित करने की आवश्यकता है। कुछ विकल्प हैं:
ntpdate <IP of DC>
- Ubuntu 16.04 से हटा दिया गया
rdate -n <IP of DC>
Kerberoasting को उच्च स्तर की छिपाने की क्षमता के साथ किया जा सकता है यदि यह शोषणीय है। इस गतिविधि का पता लगाने के लिए, Security Event ID 4769 पर ध्यान दिया जाना चाहिए, जो इंगित करता है कि एक Kerberos टिकट का अनुरोध किया गया है। हालाँकि, इस घटना की उच्च आवृत्ति के कारण, संदिग्ध गतिविधियों को अलग करने के लिए विशिष्ट फ़िल्टर लागू किए जाने चाहिए:
सेवा नाम krbtgt नहीं होना चाहिए, क्योंकि यह एक सामान्य अनुरोध है।
$ के साथ समाप्त होने वाले सेवा नामों को शामिल करने से बचने के लिए बाहर रखा जाना चाहिए।
मशीनों से अनुरोधों को machine@domain के रूप में स्वरूपित खाता नामों को बाहर करके फ़िल्टर किया जाना चाहिए।
केवल सफल टिकट अनुरोधों पर विचार किया जाना चाहिए, जिन्हें '0x0' की विफलता कोड द्वारा पहचाना जाता है।
सबसे महत्वपूर्ण, टिकट एन्क्रिप्शन प्रकार 0x17 होना चाहिए, जो अक्सर Kerberoasting हमलों में उपयोग किया जाता है।
Kerberoasting के जोखिम को कम करने के लिए:
सुनिश्चित करें कि सेवा खाता पासवर्ड अनुमान लगाने में कठिन हैं, 25 वर्णों से अधिक की लंबाई की सिफारिश की जाती है।
प्रबंधित सेवा खातों का उपयोग करें, जो स्वचालित पासवर्ड परिवर्तन और प्रतिनिधि सेवा प्रमुख नाम (SPN) प्रबंधन जैसे लाभ प्रदान करते हैं, जो ऐसे हमलों के खिलाफ सुरक्षा को बढ़ाते हैं।
इन उपायों को लागू करके, संगठन Kerberoasting से संबंधित जोखिम को काफी हद तक कम कर सकते हैं।
सितंबर 2022 में, एक शोधकर्ता चार्ली क्लार्क द्वारा एक प्रणाली का शोषण करने का एक नया तरीका उजागर किया गया, जिसे उनके प्लेटफॉर्म exploit.ph के माध्यम से साझा किया गया। यह विधि KRB_AS_REQ अनुरोध के माध्यम से सेवा टिकट (ST) प्राप्त करने की अनुमति देती है, जो आश्चर्यजनक रूप से किसी भी सक्रिय निर्देशिका खाते पर नियंत्रण की आवश्यकता नहीं होती है। मूल रूप से, यदि एक प्रमुख इस तरह से सेट किया गया है कि इसे पूर्व-प्रामाणिकता की आवश्यकता नहीं है—यह एक परिदृश्य है जो साइबर सुरक्षा क्षेत्र में AS-REP रोस्टिंग हमले के रूप में जाना जाता है—तो इस विशेषता का उपयोग अनुरोध प्रक्रिया में हेरफेर करने के लिए किया जा सकता है। विशेष रूप से, अनुरोध के शरीर के भीतर sname विशेषता को बदलकर, प्रणाली को ST जारी करने के लिए धोखा दिया जाता है, न कि मानक एन्क्रिप्टेड टिकट ग्रांटिंग टिकट (TGT)।
इस तकनीक को इस लेख में पूरी तरह से समझाया गया है: Semperis ब्लॉग पोस्ट.
आपको उपयोगकर्ताओं की एक सूची प्रदान करनी होगी क्योंकि हमारे पास इस तकनीक का उपयोग करके LDAP को क्वेरी करने के लिए कोई मान्य खाता नहीं है।
Trickest का उपयोग करें ताकि आप दुनिया के सबसे उन्नत सामुदायिक उपकरणों द्वारा संचालित वर्कफ़्लो को आसानी से बना और स्वचालित कर सकें। आज ही एक्सेस प्राप्त करें:
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
सीखें और AWS हैकिंग का अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) सीखें और GCP हैकिंग का अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)