ASREPRoast
Treten Sie dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Hacking-Einblicke Beschäftigen Sie sich mit Inhalten, die sich mit dem Nervenkitzel und den Herausforderungen des Hackens befassen
Echtzeit-Hack-News Bleiben Sie mit der schnelllebigen Hacking-Welt durch Echtzeitnachrichten und Einblicke auf dem Laufenden
Neueste Ankündigungen Bleiben Sie über die neuesten Bug-Bounties und wichtige Plattformupdates informiert
Treten Sie uns bei auf Discord und beginnen Sie noch heute mit der Zusammenarbeit mit Top-Hackern!
ASREPRoast
ASREPRoast ist ein Sicherheitsangriff, der Benutzer ausnutzt, die das erforderliche Kerberos-Vorauthentifizierungsattribut nicht haben. Diese Schwachstelle ermöglicht es Angreifern im Wesentlichen, eine Authentifizierung für einen Benutzer vom Domänencontroller (DC) anzufordern, ohne das Passwort des Benutzers zu benötigen. Der DC antwortet dann mit einer Nachricht, die mit dem vom Benutzer abgeleiteten Passwortschlüssel verschlüsselt ist, den Angreifer offline knacken können, um das Passwort des Benutzers zu entdecken.
Die Hauptanforderungen für diesen Angriff sind:
Fehlende Kerberos-Vorauthentifizierung: Zielbenutzer müssen dieses Sicherheitsmerkmal nicht aktiviert haben.
Verbindung zum Domänencontroller (DC): Angreifer benötigen Zugriff auf den DC, um Anfragen zu senden und verschlüsselte Nachrichten zu empfangen.
Optionales Domänenkonto: Das Vorhandensein eines Domänenkontos ermöglicht es Angreifern, anfällige Benutzer effizienter durch LDAP-Abfragen zu identifizieren. Ohne ein solches Konto müssen Angreifer Benutzernamen erraten.
Auflisten anfälliger Benutzer (benötigt Domänenanmeldeinformationen)
Anfrage AS_REP-Nachricht
AS-REP Roasting mit Rubeus wird eine 4768 mit einem Verschlüsselungstyp von 0x17 und einem Preauth-Typ von 0 generieren.
Knacken
Persistenz
Erzwingen Sie, dass die Vorauthentifizierung für einen Benutzer nicht erforderlich ist, für den Sie GenericAll-Berechtigungen haben (oder Berechtigungen zum Schreiben von Eigenschaften):
```bash bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac -f DONT_REQ_PREAUTH ``` ## ASREProast ohne Anmeldeinformationen
Ein Angreifer kann eine Man-in-the-Middle-Position nutzen, um AS-REP-Pakete abzufangen, während sie das Netzwerk durchlaufen, ohne auf die Deaktivierung der Kerberos-Vorauthentifizierung angewiesen zu sein. Dies funktioniert daher für alle Benutzer im VLAN. ASRepCatcher ermöglicht es uns, dies zu tun. Darüber hinaus zwingt das Tool Client-Arbeitsstationen, RC4 zu verwenden, indem es die Kerberos-Verhandlung ändert.
Referenzen
Treten Sie dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Hacking-Einblicke Beschäftigen Sie sich mit Inhalten, die sich mit dem Nervenkitzel und den Herausforderungen des Hackens befassen
Echtzeit-Hack-News Bleiben Sie mit der schnelllebigen Hacking-Welt durch Echtzeit-Nachrichten und Einblicke auf dem Laufenden
Neueste Ankündigungen Bleiben Sie über die neuesten Bug-Bounties und wichtige Plattform-Updates informiert
Treten Sie uns bei auf Discord und beginnen Sie noch heute mit der Zusammenarbeit mit Top-Hackern!
Last updated