ASREPRoast
経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取るためにHackenProof Discord サーバーに参加しましょう!
ハッキングの洞察 ハッキングのスリルとチャレンジに深く入り込むコンテンツに参加しましょう
リアルタイムハックニュース リアルタイムのニュースと洞察を通じて、ハッキングの世界の速いペースについていきましょう
最新の発表 最新のバグバウンティの開始や重要なプラットフォームの更新について情報を得ましょう
**Discord に参加して、今日からトップハッカーと協力しましょう!
ASREPRoast
ASREPRoast は、Kerberos事前認証が必要な属性を持たないユーザーを標的とするセキュリティ攻撃です。基本的に、この脆弱性により、攻撃者はユーザーのパスワードを必要とせずに、ドメインコントローラー(DC)からユーザーの認証をリクエストできます。その後、DCは、ユーザーのパスワード由来のキーで暗号化されたメッセージで応答し、攻撃者はオフラインでユーザーのパスワードを発見するためにクラックを試みることができます。
この攻撃の主な要件は次のとおりです:
Kerberos事前認証の不足: 対象ユーザーは、このセキュリティ機能が有効になっていない必要があります。
ドメインコントローラー(DC)への接続: 攻撃者は、リクエストを送信し、暗号化されたメッセージを受信するためにDCへのアクセスが必要です。
オプションのドメインアカウント: ドメインアカウントを持っていると、LDAPクエリを使用して脆弱なユーザーを効率的に特定できます。このようなアカウントがない場合、攻撃者はユーザー名を推測する必要があります。
脆弱なユーザーの列挙(ドメイン資格情報が必要)
AS_REPメッセージのリクエスト
Rubeusを使用したAS-REP Roastingは、暗号化タイプが0x17で事前認証タイプが0の4768を生成します。
クラッキング
持続性
GenericAll 権限(またはプロパティを書き込む権限)を持つユーザーに対して preauth を必要としないように強制します:
資格情報なしでのASREProast
攻撃者は、Kerberos事前認証が無効になっている必要がない状態で、中間者攻撃を使用して、ネットワークを通過するAS-REPパケットをキャプチャすることができます。したがって、これはVLAN上のすべてのユーザーに対して機能します。 ASRepCatcherを使用すると、これを行うことができます。さらに、このツールは、Kerberosのネゴシエーションを変更して、クライアントワークステーションにRC4を使用させるように強制します。
参考文献
HackenProof Discord サーバーに参加して、経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取りましょう!
ハッキングの洞察 ハッキングのスリルとチャレンジに深く入り込むコンテンツに参加しましょう
リアルタイムハックニュース リアルタイムのニュースと洞察を通じて、ハッキングの世界を追いかけましょう
最新のお知らせ 最新のバグバウンティの開始や重要なプラットフォームのアップデートについて知っておきましょう
Discord に参加して、今日からトップハッカーと協力を始めましょう!
Last updated