Kerberoast
Utilice Trickest para construir y automatizar flujos de trabajo fácilmente con las herramientas comunitarias más avanzadas del mundo. Obtenga acceso hoy:
Kerberoast
Kerberoasting se centra en la adquisición de tickets TGS, específicamente aquellos relacionados con servicios que operan bajo cuentas de usuario en Active Directory (AD), excluyendo las cuentas de computadora. La encriptación de estos tickets utiliza claves que provienen de contraseñas de usuario, lo que permite la posibilidad de descifrado de credenciales sin conexión. El uso de una cuenta de usuario como servicio se indica por una propiedad de "ServicePrincipalName" no vacía.
Para ejecutar Kerberoasting, es esencial una cuenta de dominio capaz de solicitar tickets TGS; sin embargo, este proceso no requiere privilegios especiales, por lo que es accesible para cualquier persona con credenciales de dominio válidas.
Puntos Clave:
Kerberoasting apunta a tickets TGS para servicios de cuentas de usuario dentro de AD.
Los tickets encriptados con claves de contraseñas de usuario pueden ser descifrados sin conexión.
Un servicio se identifica por un ServicePrincipalName que no es nulo.
No se necesitan privilegios especiales, solo credenciales de dominio válidas.
Ataque
Las herramientas de Kerberoasting suelen solicitar cifrado RC4
al realizar el ataque e iniciar solicitudes TGS-REQ. Esto se debe a que RC4 es más débil y más fácil de descifrar sin conexión utilizando herramientas como Hashcat que otros algoritmos de cifrado como AES-128 y AES-256.
Los hashes RC4 (tipo 23) comienzan con $krb5tgs$23$*
mientras que los AES-256 (tipo 18) comienzan con $krb5tgs$18$*
.
Linux
Herramientas multifuncionales que incluyen un volcado de usuarios kerberoastable:
Windows
Enumerar usuarios susceptibles de Kerberoast
Técnica 1: Solicitar el TGS y volcarlo desde la memoria
Técnica 2: Herramientas automáticas
Cuando se solicita un TGS, se genera el evento de Windows 4769 - Se solicitó un ticket de servicio Kerberos
.
Utiliza Trickest para construir y automatizar flujos de trabajo fácilmente con las herramientas comunitarias más avanzadas del mundo. Obtén acceso hoy:
Cracking
Persistencia
Si tienes suficientes permisos sobre un usuario, puedes hacerlo susceptible al ataque Kerberoast:
Puedes encontrar herramientas útiles para ataques de kerberoast aquí: https://github.com/nidem/kerberoast
Si encuentras este error desde Linux: Kerberos SessionError: KRB_AP_ERR_SKEW(Clock skew too great)
es debido a la hora local, necesitas sincronizar el host con el controlador de dominio. Hay algunas opciones:
ntpdate <IP del DC>
- Obsoleto a partir de Ubuntu 16.04rdate -n <IP del DC>
Mitigación
El kerberoasting puede llevarse a cabo con un alto grado de sigilo si es explotable. Para detectar esta actividad, se debe prestar atención al ID de evento de seguridad 4769, que indica que se ha solicitado un ticket Kerberos. Sin embargo, debido a la alta frecuencia de este evento, se deben aplicar filtros específicos para aislar actividades sospechosas:
El nombre del servicio no debe ser krbtgt, ya que esta es una solicitud normal.
Los nombres de servicio que terminan con $ deben ser excluidos para evitar incluir cuentas de máquinas utilizadas para servicios.
Las solicitudes de máquinas deben filtrarse excluyendo nombres de cuenta formateados como máquina@dominio.
Solo deben considerarse las solicitudes de ticket exitosas, identificadas por un código de error de '0x0'.
Lo más importante, el tipo de cifrado del ticket debe ser 0x17, que a menudo se utiliza en ataques de Kerberoasting.
Para mitigar el riesgo de Kerberoasting:
Asegúrese de que las Contraseñas de Cuenta de Servicio sean difíciles de adivinar, recomendando una longitud de más de 25 caracteres.
Utilice Cuentas de Servicio Administradas, que ofrecen beneficios como cambios automáticos de contraseña y gestión delegada del Nombre Principal de Servicio (SPN), mejorando la seguridad contra tales ataques.
Al implementar estas medidas, las organizaciones pueden reducir significativamente el riesgo asociado con el Kerberoasting.
Kerberoast sin cuenta de dominio
En septiembre de 2022, se dio a conocer una nueva forma de explotar un sistema por un investigador llamado Charlie Clark, compartida a través de su plataforma exploit.ph. Este método permite la adquisición de Tickets de Servicio (ST) a través de una solicitud KRB_AS_REQ, lo cual no requiere control sobre ninguna cuenta de Active Directory. Esencialmente, si un principal está configurado de tal manera que no requiere preautenticación, un escenario similar a lo que se conoce en el ámbito de la ciberseguridad como un ataque de AS-REP Roasting, esta característica puede ser aprovechada para manipular el proceso de solicitud. Específicamente, al alterar el atributo sname dentro del cuerpo de la solicitud, se engaña al sistema para emitir un ST en lugar del Ticket de Concesión de Tiquete (TGT) cifrado estándar.
La técnica se explica completamente en este artículo: publicación de blog de Semperis.
Debe proporcionar una lista de usuarios porque no tenemos una cuenta válida para consultar el LDAP utilizando esta técnica.
Linux
Windows
Referencias
Utiliza Trickest para construir y automatizar flujos de trabajo fácilmente con las herramientas comunitarias más avanzadas del mundo. ¡Accede hoy mismo:
Última actualización