Kerberoast
Last updated
Last updated
Koristite Trickest za lako kreiranje i automatizaciju radnih tokova pokretanih najnaprednijim alatom zajednice. Pribavite pristup danas:
Kerberoasting se fokusira na sticanje TGS karata, posebno onih povezanih sa uslugama koje rade pod korisničkim nalozima u Active Directory (AD), isključujući računare. Enkripcija ovih karata koristi ključeve koji potiču od korisničkih lozinki, što omogućava mogućnost offline kriptovanja. Korišćenje korisničkog naloga kao usluge označeno je ne-praznom "ServicePrincipalName" svojstvom.
Za izvršavanje Kerberoasting-a, neophodan je domen nalog sposoban da zahteva TGS karte; međutim, ovaj proces ne zahteva posebne privilegije, što ga čini dostupnim svima sa validnim domen lozinkama.
Kerberoasting cilja TGS karte za usluge korisničkih naloga unutar AD.
Karte enkriptovane sa ključevima iz korisničkih lozinki mogu se krakovati offline.
Usluga se identifikuje po ServicePrincipalName koji nije null.
Nema posebnih privilegija potrebnih, samo validne domen lozinke.
Kerberoasting alati obično zahtevaju RC4 enkripciju
prilikom izvođenja napada i iniciranja TGS-REQ zahteva. To je zato što je RC4 slabiji i lakše se krakuje offline koristeći alate kao što je Hashcat nego druge algoritme enkripcije kao što su AES-128 i AES-256.
RC4 (tip 23) heševi počinju sa $krb5tgs$23$*
dok AES-256 (tip 18) počinju sa $krb5tgs$18$*
.`
Multi-features alati uključuju dump kerberoastable korisnika:
Enumerirajte Kerberoastable korisnike
Tehnika 1: Zatraži TGS i isprazni ga iz memorije
Tehnika 2: Automatski alati
Kada se zatraži TGS, generiše se Windows događaj 4769 - A Kerberos service ticket was requested
.
Koristite Trickest da lako izgradite i automatizujete radne tokove pokretane najnaprednijim alatima zajednice na svetu. Pribavite pristup danas:
Ako imate dovoljno dozvola nad korisnikom, možete učiniti ga kerberoastable:
Možete pronaći korisne alate za kerberoast napade ovde: https://github.com/nidem/kerberoast
Ako dobijete ovu grešku iz Linux-a: Kerberos SessionError: KRB_AP_ERR_SKEW(Clock skew too great)
to je zbog vašeg lokalnog vremena, potrebno je da sinhronizujete host sa DC-om. Postoji nekoliko opcija:
ntpdate <IP of DC>
- Zastarjelo od Ubuntu 16.04
rdate -n <IP of DC>
Kerberoasting se može sprovoditi sa visokim stepenom prikrivenosti ako je moguće iskoristiti. Da bi se otkrila ova aktivnost, treba obratiti pažnju na ID sigurnosnog događaja 4769, koji ukazuje da je Kerberos tiket zatražen. Međutim, zbog visoke učestalosti ovog događaja, moraju se primeniti specifični filteri kako bi se izolovale sumnjive aktivnosti:
Ime usluge ne bi trebalo da bude krbtgt, jer je to normalan zahtev.
Imena usluga koja se završavaju sa $ treba isključiti kako bi se izbeglo uključivanje mašinskih naloga koji se koriste za usluge.
Zahtevi sa mašina treba filtrirati isključivanjem imena naloga formatiranih kao machine@domain.
Samo uspešni zahtevi za tikete treba uzeti u obzir, identifikovani kodom greške '0x0'.
Najvažnije, tip enkripcije tiketa treba da bude 0x17, koji se često koristi u Kerberoasting napadima.
Da bi se smanjio rizik od Kerberoasting-a:
Osigurajte da su lozinke servisnih naloga teške za pogoditi, preporučujući dužinu od više od 25 karaktera.
Koristite Upravljane servisne naloge, koji nude prednosti kao što su automatske promene lozinki i delegisano upravljanje imenom servisnog principala (SPN), čime se poboljšava sigurnost protiv ovakvih napada.
Implementacijom ovih mera, organizacije mogu značajno smanjiti rizik povezan sa Kerberoasting-om.
U septembru 2022, novi način za eksploataciju sistema otkrio je istraživač po imenu Charlie Clark, podelivši to putem svoje platforme exploit.ph. Ova metoda omogućava sticanje Servisnih karata (ST) putem KRB_AS_REQ zahteva, što izuzetno ne zahteva kontrolu nad bilo kojim Active Directory nalogom. Suštinski, ako je princip postavljen na način koji ne zahteva prethodnu autentifikaciju—scenario sličan onome što se u oblasti sajber bezbednosti naziva AS-REP Roasting napad—ova karakteristika se može iskoristiti za manipulaciju procesom zahteva. Konkretno, menjajući sname atribut unutar tela zahteva, sistem se obmanjuje da izda ST umesto standardne enkriptovane karte za dobijanje karte (TGT).
Tehnika je u potpunosti objašnjena u ovom članku: Semperis blog post.
Morate pružiti listu korisnika jer nemamo važeći nalog za upit LDAP koristeći ovu tehniku.
Koristite Trickest da lako izgradite i automatizujete radne tokove pokretane najnaprednijim alatima zajednice na svetu. Dobijte pristup danas:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)