Translated ['src/mobile-pentesting/ios-pentesting/ios-protocol-handlers.

This commit is contained in:
Translator 2025-07-09 17:12:57 +00:00
parent 200bd3e3ef
commit bde462ad28
3 changed files with 14 additions and 13 deletions

View File

@ -283,6 +283,7 @@
- [SID-History Injection](windows-hardening/active-directory-methodology/sid-history-injection.md)
- [Silver Ticket](windows-hardening/active-directory-methodology/silver-ticket.md)
- [Skeleton Key](windows-hardening/active-directory-methodology/skeleton-key.md)
- [Timeroasting](windows-hardening/active-directory-methodology/TimeRoasting.md)
- [Unconstrained Delegation](windows-hardening/active-directory-methodology/unconstrained-delegation.md)
- [Windows Security Controls](windows-hardening/authentication-credentials-uac-and-efs/README.md)
- [UAC - User Account Control](windows-hardening/authentication-credentials-uac-and-efs/uac-user-account-control.md)

View File

@ -1,5 +1,3 @@
{{#include ../../banners/hacktricks-training.md}}
# WebView Protokol İşleyicileri
{{#include ../../banners/hacktricks-training.md}}

View File

@ -1,24 +1,26 @@
## TimeRoasting
# TimeRoasting
timeRoasting'in ana nedeni, Microsoft'un NTP sunucularına uzantısında bıraktığı güncel olmayan kimlik doğrulama mekanizmasıdır, bu mekanizma MS-SNTP olarak bilinir. Bu mekanizmada, istemciler herhangi bir bilgisayar hesabının Göreli Tanımlayıcısını (RID) doğrudan kullanabilir ve etki alanı denetleyicisi, yanıt paketinin **Mesaj Kimlik Doğrulama Kodu (MAC)**'sını oluşturmak için bilgisayar hesabının NTLM hash'ini (MD4 tarafından üretilen) anahtar olarak kullanır.
{{#include /banners/hacktricks-training.md}}
Saldırganlar, bu mekanizmayı kullanarak kimlik doğrulama olmadan rastgele bilgisayar hesaplarının eşdeğer hash değerlerini elde edebilirler. Açıkça, brute-forcing için Hashcat gibi araçlar kullanabiliriz.
timeRoasting'in ana nedeni, Microsoft'un NTP sunucularına uzantısında bıraktığı güncel olmayan kimlik doğrulama mekanizmasıdır, bu mekanizma MS-SNTP olarak bilinir. Bu mekanizmada, istemciler herhangi bir bilgisayar hesabının Göreli Tanımlayıcısını (RID) doğrudan kullanabilir ve etki alanı denetleyicisi, bilgisayar hesabının NTLM hash'ini (MD4 tarafından üretilen) yanıt paketinin **Mesaj Kimlik Doğrulama Kodu (MAC)**'sını oluşturmak için anahtar olarak kullanır.
Saldırganlar, bu mekanizmayı kullanarak kimlik doğrulama olmadan rastgele bilgisayar hesaplarının eşdeğer hash değerlerini elde edebilirler. Açıkça, Hashcat gibi araçları kaba kuvvet saldırıları için kullanabiliriz.
Belirli mekanizma, [MS-SNTP protokolü için resmi Windows belgeleri](https://winprotocoldoc.z19.web.core.windows.net/MS-SNTP/%5bMS-SNTP%5d.pdf) belgesinin 3.1.5.1 "Kimlik Doğrulama İsteği Davranışı" bölümünde görülebilir.
Belgede, 3.1.5.1 bölümü Kimlik Doğrulama İsteği Davranışını kapsamaktadır.
![](../../images/Pasted%20image%2020250709114508.png)
ExtendedAuthenticatorSupported ADM öğesi `false` olarak ayarlandığında, orijinal Markdown formatı korunmaktadır.
ExtendedAuthenticatorSupported ADM öğesi `false` olarak ayarlandığında, orijinal Markdown formatı korunur.
>Orijinal makaleden alıntı
>>ExtendedAuthenticatorSupported ADM öğesi false ise, istemci bir İstemci NTP İsteği mesajı oluşturmalıdır. İstemci NTP İsteği mesajı uzunluğu 68 bayttır. İstemci, 2.2.1 bölümünde açıklandığı gibi İstemci NTP İsteği mesajının Kimlik Doğrulayıcı alanını ayarlar, RID değerinin en az anlamlı 31 bitini kimlik doğrulayıcının kimlik belirleyici alt alanının en az anlamlı 31 bitine yazar ve ardından Kimlik Seçici değerini kimlik belirleyici alt alanının en anlamlı bitine yazar.
>>ExtendedAuthenticatorSupported ADM öğesi false ise, istemci bir İstemci NTP İsteği mesajı oluşturmalıdır. İstemci NTP İsteği mesajı uzunluğu 68 bayttır. İstemci, 2.2.1 bölümünde açıklandığı gibi İstemci NTP İsteği mesajının Kimlik Doğrulayıcı alanını ayarlar, RID değerinin en az anlamlı 31 bitini kimlik doğrulayıcının kimlik belirleyici alt alanının en az anlamlı 31 bitine yazar ve ardından Kimlik Seçici değerini Kimlik Belirleyici alt alanının en anlamlı bitine yazar.
Belge bölüm 4 Protokol Örnekleri nokta 3
>Orijinal makaleden alıntı
>>3. İsteği aldıktan sonra, sunucu alınan mesaj boyutunun 68 bayt olduğunu doğrular. Eğer değilse, sunucu isteği ya düşürür (eğer mesaj boyutu 48 bayta eşit değilse) ya da bunu kimlik doğrulaması yapılmamış bir istek olarak değerlendirir (eğer mesaj boyutu 48 baytsa). Alınan mesaj boyutunun 68 bayt olduğunu varsayarsak, sunucu alınan mesajdan RID'yi çıkarır. Sunucu, NetrLogonComputeServerDigest yöntemini çağırmak için bunu kullanır (belirtilen [MS-NRPC] bölüm 3.5.4.8.2) kripto-kontrol toplamlarını hesaplamak ve alınan mesajdan kimlik belirleyici alt alanının en anlamlı bitine göre kripto-kontrol toplamını seçmek için, 3.2.5 bölümünde belirtildiği gibi. Sunucu daha sonra istemciye bir yanıt gönderir, Kimlik Belirleyici alanını 0 ve Kripto-Kontrol Toplamı alanını hesaplanan kripto-kontrol toplamı olarak ayarlar.
>>3. İsteği aldıktan sonra, sunucu alınan mesaj boyutunun 68 bayt olduğunu doğrular. Eğer değilse, sunucu isteği ya düşürür (eğer mesaj boyutu 48 bayta eşit değilse) ya da bunu kimlik doğrulaması yapılmamış bir istek olarak değerlendirir (eğer mesaj boyutu 48 baytsa). Alınan mesaj boyutunun 68 bayt olduğunu varsayarsak, sunucu RID'yi alınan mesajdan çıkarır. Sunucu, NetrLogonComputeServerDigest yöntemini çağırmak için bunu kullanır (belirtilen [MS-NRPC] bölüm 3.5.4.8.2) kripto-kontrol toplamlarını hesaplamak ve alınan mesajdan Kimlik Belirleyici alt alanının en anlamlı bitine göre kripto-kontrol toplamını seçmek için, 3.2.5 bölümünde belirtildiği gibi. Sunucu daha sonra istemciye bir yanıt gönderir, Kimlik Belirleyici alanını 0 ve Kripto-Kontrol Toplamı alanını hesaplanan kripto-kontrol toplamı olarak ayarlar.
Yukarıdaki Microsoft resmi belgesindeki açıklamalara göre, kullanıcıların herhangi bir kimlik doğrulamasına ihtiyaçları yoktur; yalnızca bir isteği başlatmak için RID'yi doldurmaları yeterlidir ve ardından kriptografik kontrol toplamını elde edebilirler. Kriptografik kontrol toplamı belgenin 3.2.5.1.1 bölümünde açıklanmaktadır.
Yukarıdaki Microsoft resmi belgesindeki açıklamaya göre, kullanıcıların herhangi bir kimlik doğrulamasına ihtiyaçları yoktur; yalnızca bir isteği başlatmak için RID'yi doldurmaları gerekir ve ardından kriptografik kontrol toplamını elde edebilirler. Kriptografik kontrol toplamı, belgenin 3.2.5.1.1 bölümünde açıklanmaktadır.
>Orijinal makaleden alıntı
>>Sunucu, İstemci NTP İsteği mesajının Kimlik Doğrulayıcı alanının Kimlik Belirleyici alt alanının en az anlamlı 31 bitinden RID'yi alır. Sunucu, aşağıdaki giriş parametreleri ile kripto-kontrol toplamlarını hesaplamak için NetrLogonComputeServerDigest yöntemini kullanır:
@ -26,13 +28,13 @@ Yukarıdaki Microsoft resmi belgesindeki açıklamalara göre, kullanıcıların
Kriptografik kontrol toplamı MD5 kullanılarak hesaplanır ve belirli süreç belge içeriğinde referans alınabilir. Bu, bize bir roasting saldırısı gerçekleştirme fırsatı verir.
## how to attack
## nasıl saldırılır
Quote to https://swisskyrepo.github.io/InternalAllTheThings/active-directory/ad-roasting-timeroasting/
Alıntı için https://swisskyrepo.github.io/InternalAllTheThings/active-directory/ad-roasting-timeroasting/
[SecuraBV/Timeroast](https://github.com/SecuraBV/Timeroast) - Timeroasting scripts by Tom Tervoort
[SecuraBV/Timeroast](https://github.com/SecuraBV/Timeroast) - Tom Tervoort tarafından Timeroasting betikleri
```
sudo ./timeroast.py 10.0.0.42 | tee ntp-hashes.txt
hashcat -m 31300 ntp-hashes.txt
```
{{#include /banners/hacktricks-training.md}}