Kerberoast
Trickest का उपयोग करें और दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित कार्यप्रवाहों को आसानी से निर्मित और स्वचालित करें। आज ही पहुंचें:
Kerberoast
Kerberoasting TGS टिकट्स की प्राप्ति पर ध्यान केंद्रित होता है, विशेष रूप से उन टिकट्स से जुड़े सेवाओं की, जो एक्टिव डायरेक्टरी (AD) में उपयोगकर्ता खातों के तहत कार्यरत हैं, कंप्यूटर खातों को छोड़कर। इन टिकट्स के एन्क्रिप्शन में उपयोगकर्ता पासवर्ड से उत्पन्न कुंजियों का उपयोग होता है, जिससे ऑफलाइन पहचान की संभावना होती है। सेवा का उपयोग एक उपयोगकर्ता खाता द्वारा किया जाता है, जिसे एक गैर-खाली "ServicePrincipalName" संपत्ति द्वारा सूचित किया जाता है।
Kerberoasting को निष्पादित करने के लिए, TGS टिकट्स का अनुरोध करने की क्षमता वाला डोमेन खाता आवश्यक है; हालांकि, यह प्रक्रिया विशेष विशेषाधिकारों की मांग नहीं करती, जिससे इसे किसी के पास वैध डोमेन क्रेडेंशियल्स के साथ पहुंचने में सक्षम होता है।
मुख्य बिंदु:
Kerberoasting AD के भीतर उपयोगकर्ता खात सेवाओं के लिए TGS टिकट्स को लक्ष्य बनाता है।
उपयोगकर्ता पासवर्ड से कुंजियों से एन्क्रिप्ट किए गए टिकट्स ऑफलाइन पहचान किए जा सकते हैं।
एक सेवा को एक गैर-खाली ServicePrincipalName द्वारा पहचाना जाता है।
कोई विशेष विशेषाधिकार की आवश्यकता नहीं है, केवल वैध डोमेन क्रेडेंशियल्स चाहिए।
हमला
Kerberoasting उपकरण सामान्यत: हमला करते समय RC4 एन्क्रिप्शन
का अनुरोध करते हैं और TGS-REQ अनुरोधों की शुरुआत करते हैं। इसलिए RC4 कमजोर है और इसे अन्य एन्क्रिप्शन एल्गोरिथ्मों जैसे AES-128 और AES-256 की तुलना में ऑफलाइन क्रैक करना आसान है, जैसे Hashcat जैसे उपकरणों का उपयोग करके।
RC4 (प्रकार 23) हैश $krb5tgs$23$*
से शुरू होते हैं जबकि AES-256 (प्रकार 18) $krb5tgs$18$*
से शुरू होते हैं।
Linux
बहु-विशेषताएँ वाले उपकरण जिसमें kerberoastable उपयोगकर्ताओं का डंप शामिल है:
विंडोज
केर्बेरोस्ट करने योग्य उपयोगकर्ताओं का जांच करें
तकनीक 1: TGS के लिए अनुरोध करें और मेमोरी से डंप करें
तकनीक 2: स्वचालित उपकरण
जब एक TGS का अनुरोध किया जाता है, तो Windows घटना 4769 - एक केरबेरोस सेवा टिकट का अनुरोध किया गया था
उत्पन्न होती है।
Trickest का उपयोग करें और आसानी से ऑटोमेट वर्कफ़्लो बनाएं जो दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित हैं। आज ही पहुंचें:
क्रैकिंग
Persistence
यदि आपके पास एक उपयोगकर्ता पर पर्याप्त अनुमतियाँ हैं तो आप इसे केर्बेरोस्टेबल बना सकते हैं:
आप kerberoast हमलों के लिए उपयोगी उपकरण यहाँ पा सकते हैं: https://github.com/nidem/kerberoast
यदि आपको लिनक्स से यह त्रुटि मिलती है: Kerberos SessionError: KRB_AP_ERR_SKEW(Clock skew too great)
तो यह आपके स्थानीय समय के कारण है, आपको होस्ट को डीसी के साथ समक्रमित करने की आवश्यकता है। कुछ विकल्प हैं:
ntpdate <IP of DC>
- Ubuntu 16.04 के रूप में अप्रचलितrdate -n <IP of DC>
संरोधन
करबेरोस्टिंग एक उच्च स्तर की छिपावनी के साथ की जा सकती है यदि यह शोषणीय है। इस गतिविधि का पता लगाने के लिए, ध्यान दिया जाना चाहिए सुरक्षा घटना आईडी 4769 पर, जो इसका संकेत देता है कि एक करबेरोस टिकट का अनुरोध किया गया है। हालांकि, इस घटना की उच्च आवृत्ति के कारण, संदेहपूर्ण गतिविधियों को अलग करने के लिए विशेष फिल्टर लागू किए जाने चाहिए:
सेवा का नाम krbtgt नहीं होना चाहिए, क्योंकि यह एक सामान्य अनुरोध है।
सेवा के नाम में $ समाप्त होना चाहिए ताकि सेवाओं के लिए उपयुक्त मशीन खातों को शामिल न किया जाए।
मशीनों से अनुरोधों को फ़िल्टर किया जाना चाहिए जिसमें खाता नाम का प्रारूप हो machine@domain को छोड़कर।
केवल सफल टिकट अनुरोध को विचार किया जाना चाहिए, जिसे एक विफलता कोड द्वारा पहचाना जाता है '0x0'।
सबसे महत्वपूर्ण, टिकट एन्क्रिप्शन प्रकार को 0x17 होना चाहिए, जो अक्सर करबेरोस्टिंग हमलों में उपयोग किया जाता है।
करबेरोस्टिंग की जोखिम को कम करने के लिए:
सुनिश्चित करें कि सेवा खाता पासवर्ड कठिन हो और 25 अक्षर से अधिक होने की सिफारिश करें।
प्रबंधित सेवा खाते का उपयोग करें, जो स्वचालित पासवर्ड परिवर्तन और ध्यानाकर्षित सेवा प्रिंसिपल नाम (SPN) प्रबंधन जैसे लाभ प्रदान करते हैं, इस प्रकार के हमलों के खिलाफ सुरक्षा को बढ़ावा देते हैं।
इन उपायों को लागू करके संगठन करबेरोस्टिंग के साथ जुड़े जोखिम को काफी कम कर सकते हैं।
डोमेन खाता के बिना करबेरोस्ट
सितंबर 2022 में, एक नए तरीके से एक सिस्टम का शोध करने का एक नया तरीका एक शोधकर्ता नामक चार्ली क्लार्क द्वारा साझा किया गया था, जिसे उन्होंने अपने प्लेटफ़ॉर्म exploit.ph के माध्यम से साझा किया था। इस विधि की मदद से सेवा टिकट्स (ST) की प्राप्ति की जा सकती है एक KRB_AS_REQ अनुरोध के माध्यम से, जिसके लिए किसी भी एक्टिव डायरेक्टरी खाते पर नियंत्रण की आवश्यकता नहीं है। मूल रूप से, यदि एक प्रिंसिपल इस प्रकार से सेटअप किया गया है कि इसे पूर्व-प्रमाणीकरण की आवश्यकता नहीं है - एक स्थिति जो साइबर सुरक्षा क्षेत्र में एक AS-REP Roasting हमला के रूप में जाना जाता है - तो इस विशेषता का उपयोग अनुरोध प्रक्रिया को मोड़ने के लिए किया जा सकता है। विशेष रूप से, अनुरोध के शरीर में sname विशेषता को बदलकर, सिस्टम को एक ST जारी करने के लिए धोखा दिया जाता है बजाय मानक एन्क्रिप्टेड टिकट ग्रांटिंग टिकट (TGT)।
इस तकनीक की पूरी व्याख्या इस लेख में की गई है: Semperis ब्लॉग पोस्ट.
आपको उपयोगकर्ताओं की सूची प्रदान करनी चाहिए क्योंकि हमारे पास इस तकनीक का उपयोग करके LDAP क्वेरी करने के लिए एक वैध खाता नहीं है।
लिनक्स
विंडोज
संदर्भ
Trickest का उपयोग करें और दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित ऑटोमेटेड वर्कफ़्लो आसानी से बनाएं। आज ही पहुंचें:
Last updated