ASREPRoast
Last updated
Was this helpful?
Last updated
Was this helpful?
Kerberoasting'də hücumçu xidmət hesablarını hədəf alır. Hücumda məntiqi odur ki, hesablar üçün xidmət biletlərinin pre-autentifikasiya olmadan tələb edilməsi mümkündür. Kerberoasting'dən fərqli olaraq, AS-REP Roasting daha geniş hədəf dairəsinə malikdir. O, xidmət hesabları olub-olmamasından asılı olmayaraq, pre-autentifikasiyası deaktiv edilmiş istifadəçi hesabları üçün krbasrep5 hashlərinin çıxarmaq üçün istifadə edilir.
Pre-autentifikasiya zamanı istifadəçilərin hashı, timestamp'ı şifrələmək üçün istifadə olunur. Domen nəzarətçis düzgün hashın istifadə edildiyini və əvvəlki sorğunu təkrarlamadığını təsdiqləmək üçün şifrəni açır. KDC timestamp'ı təsdiq etdikdən sonra istifadəçi üçün TGT verir. Pre-autentifikasiya deaktiv edilərsə, istənilən istifadəçi üçün hər hansı autentifikasiya məlumatını tələb etmək mümkündür. Bu istək sayəsində, KDC oflayn rejimdə sındırıla bilən şifrələnmiş TGT'i qaytarır, çünki istifadəçinin həqiqətən kim olduğunu təsdiqləmək addımını atlayır.
Bu əmr, Invoke-ACLScanner PowerShell modulundan istifadə edərək GUID-ləri (Qlobal Unikal İdentifikatorlar) resolve edir və IdentityReferenceName dəyərinin "RDPUsers"ə uyğun olduğu nəticələri filtrləyin.
yükləyə bilərsiniz.
Bu əmr, GetNPUsers.py skriptinindən istifadə edərək, verilən istifadəçi faylına əsasən bir domenə ASREPRoast hücumu edir və nəticəni bir çıxış faylında saxlayır.
Rubeus.exe asreproast - Bu, həssas istifadəçiləri təyin edən AS-REP Roast əmrini işlə salacaq və aşkar edilmiş həssas istifadəçi heşlərini çıxaracaq.
İndi isə aşağıdakı hashcat əmri ilə plaintext parolu əldə etməyə çalışıram:
Və parol uğurla əldə edilir!
yükləyə biləriniz.
Praktikada istifadə edəcəyim TryHackMe lab'ı üçün istifadə edə bilərsiniz.