域内攻击 ---> AS-REP Roasting

2024-06-09 19:44
文章标签 攻击 rep roasting

本文主要是介绍域内攻击 ---> AS-REP Roasting,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

今天,我们就来讲一下另外一种Roasting攻击     AS-REP Roasting

1.AS-REP Roasting原理

其实和kerberoasting一样,这种攻击也是一种暴力破解的攻击,完全取决于攻击者的字典。

但是不同于Kerberoasting,他不需要用户进行注册SPN,他其实就是对AS-REP过程中返回的那张TGT中用了用户的NTLM哈希加密的CT_Sessionkey的字段进行暴力破解,从而得到用户的NTLM哈希,然后进行下一步横向!!

其实通过WireShark我们就能够很清楚的看见了!!

2.AS-REP Roasting的前提

有人这时候就会好奇了,AS-REP的发生,前提不是发生了AS-REQ吗??? 确实呢,默认情况下我们只有在AS-REQ通过(身份,密码等认证通过),KDC才会给我们发一张TGT!!! 但是我们又不知道别的用户的账号密码!!!

  ::这我咋玩????

当然了,和Kerberoasting一样,也是有对应得前提得的,那就是勾选  不要求Kerberos身份预认证

       这个选项是默认没有勾上的,所以AS-REP Roasting的利用难度还是很大的

我们去勾选一下然后抓包,看看对应得流量(这里我用Rubeus这个工具)   

shell Rubeus.exe asreproast /format:john /outfile:hash.txt

然后我们看流量能发现到,即使我们是SEC用户,但是域内勾选了不要求Kerberos预认证的用户WIN7(我们伪造WIN7请求)也返回了用WIN7加密的CT_Sessionkey

3.定位域内不要求kerberos预认证的用户

1.PowerView无文件落地

这个只适用于你在域环境内

powershell-import PowerView.ps1
powershell Get-DomainUser -PreauthNotRequired -Verbose

可以查出来 

2.ADfind

这个工具就老强大啦,假设我们在域内

shell Adfind.exe  -h 192.168.111.138:389  -f  "useraccountcontrol:1.2.840.113556.1.4.803:=4194304" -dn

或者在工作组获取了一个域用户的密码

shell Adfind.exe  -h 192.168.111.138:389 -u rce\sec -up admin@123 -f  "useraccountcontrol:1.2.840.113556.1.4.803:=4194304" -dn

3.Python脚本

当然了,如果我们在工作组中没有用户的密码也是可以的!!!  

这不正是(任意用户枚举,和密码喷洒的原理吗)都是利用的AS-REQ返回的对应值进行判断

但是脚本我没得,你要自己写    

4.获取用户hash加密的CT_Sessionkey

1.Rubeus

这个其实就在上面演示过了,他会自动生成所有勾选了不要求身份认证的用户去进行伪造请求,并且输出到一个文档

2.GetNPUsers

因为有些电脑可能用不了Rubeus这个工具,所以我们用这个

shell GetNPUsers.exe  域名/用户名 -no-pass -dc-ip 域控  >hashes.txt

5.破解用户的TGT

这里破解的方法就有很多了

比如说john

john --wordlist="密码字典"  用户哈希 

或者你用hashcat也不是不可以,我这个配置不支持,你们可以去你们电脑上去试一试

然后通过拿到了对应得hash,如果是高权限得话就可以去PTH了!!!   反正方法很多,能完成认证,一切都好说!

这篇关于域内攻击 ---> AS-REP Roasting的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1046125

相关文章

速盾高防cdn是怎么解决网站攻击的?

速盾高防CDN是一种基于云计算技术的网络安全解决方案,可以有效地保护网站免受各种网络攻击的威胁。它通过在全球多个节点部署服务器,将网站内容缓存到这些服务器上,并通过智能路由技术将用户的请求引导到最近的服务器上,以提供更快的访问速度和更好的网络性能。 速盾高防CDN主要采用以下几种方式来解决网站攻击: 分布式拒绝服务攻击(DDoS)防护:DDoS攻击是一种常见的网络攻击手段,攻击者通过向目标网

Web安全之XSS跨站脚本攻击:如何预防及解决

1. 什么是XSS注入 XSS(跨站脚本攻击,Cross-Site Scripting)是一种常见的Web安全漏洞,通过注入恶意代码(通常是JavaScript)到目标网站的网页中,以此在用户浏览网页时执行。攻击者可以通过XSS获取用户的敏感信息(如Cookie、会话令牌)或控制用户浏览器的行为,进而造成信息泄露、身份冒用等严重后果。 2. XSS攻击类型 2.1 存储型XSS 存储型XS

【前端安全】浅谈XSS攻击和防范

定义 XSS是跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。 恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。 分类 大分类小分类原理非存储DOM型① 不需要经过服务器

新型 RAMBO 侧信道攻击通过 RAM 无线电波泄露数据

内盖夫本·古里安大学的研究人员发现了一种从隔离系统中泄露敏感数据的方法。 引入了一种称为 RAMBO(基于 RAM 的电磁隐蔽通道)的新型攻击技术。 该攻击利用计算机 RAM 产生的电磁辐射,使攻击者能够窃取加密密钥、密码、生物特征数据和文件等信息。 即使在系统与外部网络物理隔离的环境中,这种攻击也能实现。 信息泄露速度达 7.5 kB/分钟 该研究由 Morde

DDoS对策是什么?详细解说DDoS攻击难以防御的理由和对策方法

攻击规模逐年增加的DDoS攻击。据相关调查介绍,2023年最大的攻击甚至达到了700Gbps。 为了抑制DDoS攻击的危害,采取适当的对策是很重要的。 特别是在网站显示花费时间或频繁出现504错误的情况下,可能已经受到了DDoS攻击,需要尽早采取对策。 本文将介绍受到DDoS攻击时的事件、受害内容和作为DDoS对策有效的三种服务。 到底什么是DDoS攻击? 理解事件、手段和损害 D

网络安全与恶意攻击:如何应对?

引言 随着技术的发展,我们的生活越来越依赖于网络。但是,这也暴露了我们的系统对各种网络威胁的脆弱性。无论是个人还是企业,网络安全都成为了我们不能忽视的话题。 网络威胁的类型 网络威胁主要有以下几种: 网络钓鱼攻击:这是一种试图通过冒充合法实体来欺骗用户提供敏感信息(例如,密码或信用卡信息)的攻击。 **恶意软件:**恶意软件是设计用来破坏、损坏或者非法获取访问权限的软件。其中包括病

经验笔记:跨站脚本攻击(Cross-Site Scripting,简称XSS)

跨站脚本攻击(Cross-Site Scripting,简称XSS)经验笔记 跨站脚本攻击(XSS:Cross-Site Scripting)是一种常见的Web应用程序安全漏洞,它允许攻击者将恶意脚本注入到看起来来自可信网站的网页上。当其他用户浏览该页面时,嵌入的脚本就会被执行,从而可能对用户的数据安全构成威胁。XSS攻击通常发生在Web应用程序未能充分过滤用户提交的数据时,导致恶意脚本得以传递

新型PyPI攻击技术可能导致超2.2万软件包被劫持

一种针对 Python 软件包索引(PyPI)注册表的新型供应链攻击技术已在野外被利用,并且目前正试图渗透到下游组织中。 软件供应链安全公司 JFrog 将其代号定为Revival Hijack,并称这种攻击方法可用于劫持 2.2万个现有 PyPI 软件包,并导致数十万次恶意软件包下载。这些易受攻击的软件包下载量已超过 10 万次,或已活跃超过 6 个月。 JFrog安全研究人员And

redis被攻击redis READONLY You can‘t write against a read only slave.

redis 日志路径 /var/log/redis 拿下来后发现有这种错误 Operation now in progress 可能是网络断开导致, 查找redis whereis redis 修改 vim /etc/redis.conf 大概在300行 下面代码yes改no slave-read-only no 重启redis sudo systemctl restart

预计算攻击(Precomputation Attack):概念与防范

预计算攻击(Precomputation Attack)是一种密码学中的攻击技术,攻击者通过提前计算出可能的密钥或哈希值的映射表,来减少实际攻击时的计算量和时间。预计算攻击广泛应用于针对密码散列函数和对称加密算法的攻击中,常用于破解密码哈希、数字签名等。 1. 预计算攻击的基本概念 预计算攻击的核心思想是通过在攻击前进行大量的计算工作,生成一个可能值到其哈希值(或加密值)的映射表(即“预计算表