ASREPRoast
Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami błędów!
Wgląd w Hacking Zajmij się treściami, które zagłębiają się w emocje i wyzwania hackowania
Aktualności z Hackingu na Żywo Bądź na bieżąco z szybkim światem hackowania dzięki aktualnościom i wglądom na żywo
Najnowsze Ogłoszenia Bądź na bieżąco z najnowszymi programami bug bounty i istotnymi aktualizacjami platformy
Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!
ASREPRoast
ASREPRoast to atak bezpieczeństwa, który wykorzystuje użytkowników, którzy nie posiadają atrybutu wymaganego wstępnego uwierzytelnienia Kerberos. W zasadzie ta podatność pozwala atakującym żądać uwierzytelnienia dla użytkownika od kontrolera domeny (DC) bez konieczności znajomości hasła użytkownika. Następnie DC odpowiada wiadomością zaszyfrowaną kluczem pochodzącym z hasła użytkownika, który atakujący mogą próbować złamać offline, aby odkryć hasło użytkownika.
Główne wymagania dla tego ataku to:
Brak wstępnego uwierzytelnienia Kerberos: Użytkownicy docelowi muszą nie mieć tej funkcji zabezpieczeń włączonej.
Połączenie z kontrolerem domeny (DC): Atakujący potrzebują dostępu do DC, aby wysyłać żądania i odbierać zaszyfrowane wiadomości.
Opcjonalne konto domenowe: Posiadanie konta domenowego pozwala atakującym bardziej efektywnie identyfikować podatnych użytkowników poprzez zapytania LDAP. Bez takiego konta atakujący muszą zgadywać nazwy użytkowników.
Wyliczanie podatnych użytkowników (wymagane są dane uwierzytelniające domeny)
Wysłanie wiadomości AS_REP
AS-REP Roasting z Rubeusem wygeneruje 4768 z typem szyfrowania 0x17 i typem preautentykacji 0.
Łamanie
Trwałość
Wymuś brak wymaganej preautentykacji dla użytkownika, dla którego masz uprawnienia GenericAll (lub uprawnienia do zapisywania właściwości):
```bash bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac -f DONT_REQ_PREAUTH ``` ## ASREProast bez poświadczeń
Atakujący może wykorzystać pozycję man-in-the-middle do przechwytywania pakietów AS-REP w trakcie przesyłania przez sieć, nie polegając na wyłączonej autoryzacji wstępnej Kerberosa. Działa więc dla wszystkich użytkowników w sieci VLAN. ASRepCatcher pozwala nam to zrobić. Ponadto narzędzie zmusza stacje robocze klientów do korzystania z RC4 poprzez zmianę negocjacji Kerberosa.
Odnośniki
Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami luk za pomocą bug bounty!
Spojrzenie na Hacking Zajmij się treściami, które zagłębiają się w emocje i wyzwania hackowania
Aktualności na Żywo o Hackingu Bądź na bieżąco z szybkim tempem świata hackowania dzięki aktualnościom i spojrzeniom na żywo
Najnowsze Ogłoszenia Bądź na bieżąco z najnowszymi bug bounty i istotnymi aktualizacjami platformy
Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!
Last updated