ASREPRoast
Únete al servidor de HackenProof Discord para comunicarte con hackers experimentados y cazadores de bugs!
Perspectivas de Hacking Involúcrate con contenido que profundiza en la emoción y desafíos del hacking
Noticias de Hacking en Tiempo Real Mantente al día con el mundo del hacking a través de noticias e información en tiempo real
Últimos Anuncios Mantente informado sobre los nuevos programas de recompensas por bugs y actualizaciones importantes de plataformas
Únete a nosotros en Discord y comienza a colaborar con los mejores hackers hoy!
ASREPRoast
ASREPRoast es un ataque de seguridad que explota a usuarios que carecen del atributo requerido de preautenticación de Kerberos. Esencialmente, esta vulnerabilidad permite a los atacantes solicitar autenticación para un usuario desde el Controlador de Dominio (DC) sin necesidad de la contraseña del usuario. El DC luego responde con un mensaje cifrado con la clave derivada de la contraseña del usuario, que los atacantes pueden intentar descifrar sin conexión para descubrir la contraseña del usuario.
Los principales requisitos para este ataque son:
Falta de preautenticación de Kerberos: Los usuarios objetivo no deben tener esta característica de seguridad habilitada.
Conexión al Controlador de Dominio (DC): Los atacantes necesitan acceso al DC para enviar solicitudes y recibir mensajes cifrados.
Cuenta de dominio opcional: Tener una cuenta de dominio permite a los atacantes identificar de manera más eficiente a los usuarios vulnerables a través de consultas LDAP. Sin dicha cuenta, los atacantes deben adivinar nombres de usuario.
Enumerando usuarios vulnerables (necesita credenciales de dominio)
Solicitar mensaje AS_REP
El Roast de AS-REP con Rubeus generará un 4768 con un tipo de cifrado de 0x17 y un tipo de preautenticación de 0.
Descifrado
Persistencia
Forzar preauth no requerido para un usuario en el que tenga permisos de GenericAll (o permisos para escribir propiedades):
```bash bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac -f DONT_REQ_PREAUTH ``` ## ASREProast sin credenciales
Un atacante puede utilizar una posición de intermediario para capturar paquetes AS-REP mientras atraviesan la red sin depender de que la preautenticación de Kerberos esté deshabilitada. Por lo tanto, funciona para todos los usuarios en la VLAN. ASRepCatcher nos permite hacerlo. Además, la herramienta obliga a las estaciones de trabajo cliente a utilizar RC4 alterando la negociación de Kerberos.
Referencias
Únete al servidor de HackenProof Discord para comunicarte con hackers experimentados y cazadores de bugs!
Perspectivas de Hacking Participa en contenido que explora la emoción y los desafíos del hacking
Noticias de Hacking en Tiempo Real Mantente al día con el mundo del hacking a través de noticias e información en tiempo real
Últimos Anuncios Mantente informado sobre los nuevos programas de recompensas por bugs y actualizaciones importantes de plataformas
Únete a nosotros en Discord ¡y comienza a colaborar con los mejores hackers hoy!
Última actualización