diff --git a/src/windows-hardening/active-directory-methodology/TimeRoasting.md b/src/windows-hardening/active-directory-methodology/TimeRoasting.md index 46b935599..3f174cb0f 100644 --- a/src/windows-hardening/active-directory-methodology/TimeRoasting.md +++ b/src/windows-hardening/active-directory-methodology/TimeRoasting.md @@ -16,7 +16,7 @@ ExtendedAuthenticatorSupported ADM 요소가 `false`로 설정되면 원래의 M 문서 섹션 4 프로토콜 예제 3항 >원문 인용: ->>3. 요청을 수신한 후, 서버는 수신된 메시지 크기가 68바이트인지 확인합니다. 그렇지 않은 경우, 서버는 요청을 삭제하거나(메시지 크기가 48바이트와 같지 않은 경우) 인증되지 않은 요청으로 처리합니다(메시지 크기가 48바이트인 경우). 수신된 메시지 크기가 68바이트라고 가정하면, 서버는 수신된 메시지에서 RID를 추출합니다. 서버는 이를 사용하여 NetrLogonComputeServerDigest 메서드를 호출하여( [MS-NRPC] 섹션 3.5.4.8.2에 명시됨) 암호 체크섬을 계산하고, 수신된 메시지의 키 식별자 하위 필드에서 가장 높은 비트를 기준으로 암호 체크섬을 선택합니다(섹션 3.2.5에 명시됨). 그런 다음 서버는 클라이언트에게 응답을 보내며, 키 식별자 필드를 0으로 설정하고 암호 체크섬 필드를 계산된 암호 체크섬으로 설정합니다. +>>3. 요청을 수신한 후, 서버는 수신된 메시지 크기가 68바이트인지 확인합니다. 그렇지 않은 경우, 서버는 요청을 삭제하거나(메시지 크기가 48바이트가 아닌 경우) 인증되지 않은 요청으로 처리합니다(메시지 크기가 48바이트인 경우). 수신된 메시지 크기가 68바이트라고 가정하면, 서버는 수신된 메시지에서 RID를 추출합니다. 서버는 이를 사용하여 NetrLogonComputeServerDigest 메서드를 호출하여( [MS-NRPC] 섹션 3.5.4.8.2에 명시됨) 암호 체크섬을 계산하고, 수신된 메시지의 키 식별자 하위 필드에서 가장 높은 비트를 기준으로 암호 체크섬을 선택합니다(섹션 3.2.5에 명시됨). 그런 다음 서버는 클라이언트에게 응답을 보내며, 키 식별자 필드를 0으로 설정하고 암호 체크섬 필드를 계산된 암호 체크섬으로 설정합니다. 위 Microsoft 공식 문서의 설명에 따르면, 사용자는 인증이 필요하지 않으며, RID를 입력하여 요청을 시작하면 암호 체크섬을 얻을 수 있습니다. 암호 체크섬은 문서의 섹션 3.2.5.1.1에서 설명됩니다. @@ -34,3 +34,5 @@ Quote to https://swisskyrepo.github.io/InternalAllTheThings/active-directory/ad- ``` sudo ./timeroast.py 10.0.0.42 | tee ntp-hashes.txt hashcat -m 31300 ntp-hashes.txt +``` +