ASREPRoast
Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de recompensas por bugs!
Percepções de Hacking Envolver-se com conteúdo que explora a emoção e os desafios do hacking
Notícias de Hacking em Tempo Real Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e percepções em tempo real
Últimos Anúncios Fique informado sobre os mais recentes programas de recompensas por bugs lançados e atualizações cruciais na plataforma
Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!
ASREPRoast
ASREPRoast é um ataque de segurança que explora usuários que não possuem o atributo Kerberos pre-authentication required. Essencialmente, essa vulnerabilidade permite que os atacantes solicitem autenticação para um usuário do Controlador de Domínio (DC) sem precisar da senha do usuário. O DC então responde com uma mensagem criptografada com a chave derivada da senha do usuário, que os atacantes podem tentar quebrar offline para descobrir a senha do usuário.
Os principais requisitos para esse ataque são:
Falta de pré-autenticação Kerberos: Os usuários-alvo não devem ter esse recurso de segurança ativado.
Conexão com o Controlador de Domínio (DC): Os atacantes precisam de acesso ao DC para enviar solicitações e receber mensagens criptografadas.
Conta de domínio opcional: Ter uma conta de domínio permite que os atacantes identifiquem de forma mais eficiente os usuários vulneráveis por meio de consultas LDAP. Sem essa conta, os atacantes devem adivinhar os nomes de usuário.
Enumerando usuários vulneráveis (necessita de credenciais de domínio)
Solicitar mensagem AS_REP
O AS-REP Roasting com o Rubeus irá gerar um 4768 com um tipo de criptografia de 0x17 e tipo de pré-autenticação de 0.
Quebra
Persistência
Forçar pré-autenticação não é necessária para um usuário onde você tem permissões de GenericAll (ou permissões para escrever propriedades):
ASREProast sem credenciais
Um atacante pode usar uma posição de homem-no-meio para capturar pacotes AS-REP enquanto eles atravessam a rede sem depender da desativação da pré-autenticação do Kerberos. Portanto, isso funciona para todos os usuários na VLAN. ASRepCatcher nos permite fazer isso. Além disso, a ferramenta força estações de trabalho cliente a usar RC4 alterando a negociação do Kerberos.
Referências
Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de bugs!
Percepções de Hacking Engaje-se com conteúdo que explora a emoção e os desafios do hacking
Notícias de Hacking em Tempo Real Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e insights em tempo real
Últimos Anúncios Fique informado sobre os mais recentes programas de recompensas por bugs lançados e atualizações cruciais na plataforma
Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!
Last updated