Kerberoast
Last updated
Last updated
Koristite Trickest za lako kreiranje i automatizaciju radnih tokova pokretanih najnaprednijim alatima zajednice. Pribavite pristup danas:
Kerberoasting se fokusira na sticanje TGS karata, posebno onih povezanih sa uslugama koje rade pod korisničkim nalozima u Active Directory (AD), isključujući računare. Enkripcija ovih karata koristi ključeve koji potiču od korisničkih lozinki, što omogućava mogućnost offline krakenja kredencijala. Korišćenje korisničkog naloga kao usluge označeno je ne-praznom "ServicePrincipalName" svojstvom.
Za izvršavanje Kerberoasting-a, neophodan je domen nalog sposoban da zahteva TGS karte; međutim, ovaj proces ne zahteva posebne privilegije, što ga čini dostupnim svima sa validnim domen kredencijalima.
Kerberoasting cilja TGS karte za usluge korisničkih naloga unutar AD.
Karte enkriptovane sa ključevima iz korisničkih lozinki mogu se krakati offline.
Usluga se identifikuje po ServicePrincipalName koji nije null.
Nema posebnih privilegija potrebnih, samo validni domen kredencijali.
Kerberoasting alati obično zahtevaju RC4 enkripciju
prilikom izvođenja napada i iniciranja TGS-REQ zahteva. To je zato što je RC4 slabiji i lakše se kraka offline koristeći alate kao što je Hashcat nego druge algoritme enkripcije kao što su AES-128 i AES-256.
RC4 (tip 23) heševi počinju sa $krb5tgs$23$*
dok AES-256 (tip 18) počinju sa $krb5tgs$18$*
.`
Мултифункционални алати укључујући извлачење корисника који су подложни kerberoast-у:
Enumerirajte Kerberoastable korisnike
Tehnika 1: Zatražite TGS i izvadite ga iz memorije
Tehnika 2: Automatski alati
Kada se zatraži TGS, generiše se Windows događaj 4769 - Zatražen je Kerberos servisni tiket
.
Koristite Trickest da lako izgradite i automatizujete radne tokove pokretane od strane najnaprednijih alata zajednice. Pribavite pristup danas:
Ako imate dovoljno dozvola nad korisnikom, možete učiniti ga kerberoastable:
Možete pronaći korisne alate za kerberoast napade ovde: https://github.com/nidem/kerberoast
Ako dobijete ovu grešku iz Linux-a: Kerberos SessionError: KRB_AP_ERR_SKEW(Clock skew too great)
to je zbog vašeg lokalnog vremena, potrebno je da sinhronizujete host sa DC-om. Postoji nekoliko opcija:
ntpdate <IP of DC>
- Zastarjelo od Ubuntu 16.04
rdate -n <IP of DC>
Kerberoasting se može sprovoditi sa visokim stepenom prikrivenosti ako je moguće iskoristiti. Da bi se otkrila ova aktivnost, treba obratiti pažnju na Security Event ID 4769, koji ukazuje da je Kerberos tiket zatražen. Međutim, zbog visoke učestalosti ovog događaja, specifične filtracije moraju biti primenjene da bi se izolovale sumnjive aktivnosti:
Ime usluge ne bi trebalo da bude krbtgt, jer je to normalan zahtev.
Imena usluga koja se završavaju sa $ treba isključiti kako bi se izbeglo uključivanje mašinskih naloga koji se koriste za usluge.
Zahtevi sa mašina treba filtrirati isključivanjem imena naloga formatiranih kao machine@domain.
Samo uspešni zahtevi za tikete treba uzeti u obzir, identifikovani kodom greške '0x0'.
Najvažnije, tip enkripcije tiketa treba da bude 0x17, koji se često koristi u Kerberoasting napadima.
Da bi se smanjio rizik od Kerberoasting-a:
Osigurajte da su lozinke servisnih naloga teške za pogoditi, preporučujući dužinu od više od 25 karaktera.
Koristite Upravljane servisne naloge, koji nude prednosti kao što su automatske promene lozinki i delegisano upravljanje imenom servisnog principala (SPN), čime se poboljšava sigurnost protiv ovakvih napada.
Implementacijom ovih mera, organizacije mogu značajno smanjiti rizik povezan sa Kerberoasting-om.
U septembru 2022, novi način za eksploataciju sistema otkrio je istraživač po imenu Charlie Clark, podelivši to putem svoje platforme exploit.ph. Ova metoda omogućava sticanje Servisnih karata (ST) putem KRB_AS_REQ zahteva, što izuzetno ne zahteva kontrolu nad bilo kojim Active Directory nalogom. Suštinski, ako je princip postavljen na način koji ne zahteva prethodnu autentifikaciju—scenario sličan onome što se u oblasti sajber bezbednosti naziva AS-REP Roasting napad—ova karakteristika se može iskoristiti za manipulaciju procesom zahteva. Konkretno, menjajući sname atribut unutar tela zahteva, sistem se obmanjuje da izda ST umesto standardne enkriptovane karte za dodeljivanje karata (TGT).
Tehnika je u potpunosti objašnjena u ovom članku: Semperis blog post.
Morate pružiti listu korisnika jer nemamo validan nalog za upit LDAP koristeći ovu tehniku.
Koristite Trickest da lako izgradite i automatizujete radne tokove pokretane najnaprednijim alatima zajednice na svetu. Dobijte pristup danas:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)