Kerberoast
Last updated
Last updated
Tumia Trickest kujenga na kujiendesha kiotomatiki kazi zinazotumiwa na zana za jamii zilizoendelea zaidi duniani. Pata Ufikiaji Leo:
Kerberoasting inazingatia upatikanaji wa TGS tiketi, haswa zile zinazohusiana na huduma zinazofanya kazi chini ya akaunti za watumiaji katika Active Directory (AD), ikiondoa akaunti za kompyuta. Uthibitisho wa tiketi hizi unatumia funguo zinazotokana na nywila za watumiaji, ikiruhusu uwezekano wa kuvunja akidi za nje. Matumizi ya akaunti ya mtumiaji kama huduma yanaonyeshwa na mali isiyo tupu ya "ServicePrincipalName".
Ili kutekeleza Kerberoasting, akaunti ya kikoa inayoweza kuomba TGS tiketi ni muhimu; hata hivyo, mchakato huu hauhitaji privilege maalum, na hivyo inapatikana kwa mtu yeyote mwenye akidi halali za kikoa.
Kerberoasting inalenga TGS tiketi za huduma za akaunti za watumiaji ndani ya AD.
Tiketi zilizothibitishwa kwa funguo kutoka nywila za watumiaji zinaweza kuvunjwa nje.
Huduma inatambulishwa na ServicePrincipalName ambayo si null.
Hakuna privilege maalum zinazohitajika, ni lazima tu akidi halali za kikoa.
Zana za Kerberoasting kwa kawaida huomba RC4 encryption
wanapofanya shambulio na kuanzisha maombi ya TGS-REQ. Hii ni kwa sababu RC4 ni dhaifu na rahisi kuvunjwa nje kwa kutumia zana kama Hashcat kuliko algorithimu nyingine za uthibitisho kama AES-128 na AES-256.
Hashi za RC4 (aina 23) huanza na $krb5tgs$23$*
wakati AES-256(aina 18) huanza na $krb5tgs$18$*
.`
Vifaa vingi vinavyojumuisha dump ya watumiaji wanaoweza kerberoast:
Tathmini watumiaji wanaoweza kuathiriwa na Kerberoast
Technique 1: Omba TGS na uipakue kutoka kwa kumbukumbu
Technique 2: Zana za kiotomatiki
Wakati TGS inapoombwa, tukio la Windows 4769 - Tiketi ya huduma ya Kerberos iliombwa
inaundwa.
Tumia Trickest kujenga na kujiendesha kiotomatiki kwa urahisi kwa kutumia zana za jamii zilizoendelea zaidi duniani. Pata Ufikiaji Leo:
Ikiwa una idhini ya kutosha juu ya mtumiaji unaweza kufanya iwe kerberoastable:
You can find useful tools for kerberoast attacks here: https://github.com/nidem/kerberoast
If you find this error from Linux: Kerberos SessionError: KRB_AP_ERR_SKEW(Clock skew too great)
ni kwa sababu ya wakati wako wa ndani, unahitaji kusawazisha mwenyeji na DC. Kuna chaguzi chache:
ntpdate <IP of DC>
- Imepitwa na wakati tangu Ubuntu 16.04
rdate -n <IP of DC>
Kerberoasting inaweza kufanywa kwa kiwango cha juu cha usiri ikiwa inaweza kutumika. Ili kugundua shughuli hii, umakini unapaswa kulipwa kwa Security Event ID 4769, ambayo inaonyesha kwamba tiketi ya Kerberos imeombwa. Hata hivyo, kutokana na mzunguko mkubwa wa tukio hili, filters maalum zinapaswa kutumika ili kutenga shughuli za kushuku:
Jina la huduma halipaswi kuwa krbtgt, kwani hii ni ombi la kawaida.
Majina ya huduma yanayomalizika na $ yanapaswa kutengwa ili kuepuka kujumuisha akaunti za mashine zinazotumika kwa huduma.
Maombi kutoka kwa mashine yanapaswa kuchujwa kwa kutengwa kwa majina ya akaunti yaliyoundwa kama machine@domain.
Ni maombi tu ya tiketi yaliyofanikiwa yanapaswa kuzingatiwa, yanayotambulika kwa msimbo wa kushindwa wa '0x0'.
Muhimu zaidi, aina ya usimbaji wa tiketi inapaswa kuwa 0x17, ambayo mara nyingi hutumiwa katika mashambulizi ya Kerberoasting.
To mitigate the risk of Kerberoasting:
Ensure that Service Account Passwords are difficult to guess, recommending a length of more than 25 characters.
Utilize Managed Service Accounts, which offer benefits like automatic password changes and delegated Service Principal Name (SPN) Management, enhancing security against such attacks.
By implementing these measures, organizations can significantly reduce the risk associated with Kerberoasting.
In Septemba 2022, njia mpya ya kutumia mfumo ilifichuliwa na mtafiti anayeitwa Charlie Clark, iliyoshirikiwa kupitia jukwaa lake exploit.ph. Njia hii inaruhusu kupata Service Tickets (ST) kupitia ombi la KRB_AS_REQ, ambalo kwa ajabu halihitaji udhibiti wa akaunti yoyote ya Active Directory. Kimsingi, ikiwa kiongozi ameanzishwa kwa njia ambayo haitaji uthibitisho wa awali—hali inayofanana na kile kinachojulikana katika ulimwengu wa usalama wa mtandao kama AS-REP Roasting attack—sifa hii inaweza kutumika kubadilisha mchakato wa ombi. Kwa haswa, kwa kubadilisha sifa ya sname ndani ya mwili wa ombi, mfumo unadanganywa kutoa ST badala ya Tiketi ya Kutoa Tiketi iliyosimbwa (TGT).
The technique is fully explained in this article: Semperis blog post.
You must provide a list of users because we don't have a valid account to query the LDAP using this technique.
Tumia Trickest kujenga na kujiendesha kiotomatiki kwa urahisi kwa kutumia zana za jamii za kisasa zaidi duniani. Pata Ufikiaji Leo:
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)