ASREPRoast
Kerberoasting'də hücumçu xidmət hesablarını hədəf alır. Hücumda məntiqi odur ki, hesablar üçün xidmət biletlərinin pre-autentifikasiya olmadan tələb edilməsi mümkündür. Kerberoasting'dən fərqli olaraq, AS-REP Roasting daha geniş hədəf dairəsinə malikdir. O, xidmət hesabları olub-olmamasından asılı olmayaraq, pre-autentifikasiyası deaktiv edilmiş istifadəçi hesabları üçün krbasrep5 hashlərinin çıxarmaq üçün istifadə edilir.
Pre-autentifikasiya zamanı istifadəçilərin hashı, timestamp'ı şifrələmək üçün istifadə olunur. Domen nəzarətçis düzgün hashın istifadə edildiyini və əvvəlki sorğunu təkrarlamadığını təsdiqləmək üçün şifrəni açır. KDC timestamp'ı təsdiq etdikdən sonra istifadəçi üçün TGT verir. Pre-autentifikasiya deaktiv edilərsə, istənilən istifadəçi üçün hər hansı autentifikasiya məlumatını tələb etmək mümkündür. Bu istək sayəsində, KDC oflayn rejimdə sındırıla bilən şifrələnmiş TGT'i qaytarır, çünki istifadəçinin həqiqətən kim olduğunu təsdiqləmək addımını atlayır.
PowerView ilə Pre-Autentifikasiyanın Deaktiv edilməsi
Bu əmr, Invoke-ACLScanner PowerShell modulundan istifadə edərək GUID-ləri (Qlobal Unikal İdentifikatorlar) resolve edir və IdentityReferenceName dəyərinin "RDPUsers"ə uyğun olduğu nəticələri filtrləyin.
ASREPRoast Aləti ilə Hücum
Burdan yükləyə bilərsiniz.
Impacket ilə Hücum
Burdan yükləyə biləriniz.
Bu əmr, GetNPUsers.py skriptinindən istifadə edərək, verilən istifadəçi faylına əsasən bir domenə ASREPRoast hücumu edir və nəticəni bir çıxış faylında saxlayır.
Rubeus ilə Hücum
Praktiki nümayiş
Praktikada istifadə edəcəyim TryHackMe lab'ı üçün bu keçiddən istifadə edə bilərsiniz.
Rubeus.exe asreproast - Bu, həssas istifadəçiləri təyin edən AS-REP Roast əmrini işlə salacaq və aşkar edilmiş həssas istifadəçi heşlərini çıxaracaq.
İndi isə aşağıdakı hashcat əmri ilə plaintext parolu əldə etməyə çalışıram:
Və parol uğurla əldə edilir!
Last updated