Перейти к содержимому


Kerberoasting, атака на TGS в Win домене


  • Авторизуйтесь для ответа в теме
В этой теме нет ответов

#1 Гость_Azzar_*

Гость_Azzar_*
  • Gosti
  • 0

Отправлено 11 Ноябрь 2016 - 07:14

Хотел поделится атакой которую для себя открыл относительно недавно, и которая расширяет возможности развернутся в домене при отсутствии нужных привилегий для чтения памяти, либо в памяти нет ничего интересного и локальный реюз невозможен.

теория (вкратце):

для получения доступа к чему-либо в домене нужен TGT (ticket granting ticket) выдаваемый KDC (key distribution service) который в свою очередь используется для получения TGS (ticket granting service) при попытке подключится к одному из сервисов в домене (к.п.м запрос на доступ к шрам на одном из доменых компов ). TGS шифруется (KDC его шифрует выдавая тикет) хэшем сервис аккаунта (SPN service principal name) к которому запрошен доступ (KDC ведет учет сервис аккаунтов для всех сервис в домене).

возможности:

вся прелесть этой атаки 1. в возможности запрашивать тикеты из под любого доменного акаунта 2. в возможности лома NTLM хэшей, которыми зашифрованны TGS, в офлайне - получив доступ к одному из компов в домене мы можем запрашивать TGS ко всем сервисам с зарегаными в домене (SPN) массово и ломать хэши к сервис аккаунтам не передавая не единого пакета по сети. Как правило сервис аккаунты имеют не сложные пароли и поддаются бруту.

тулкит:

https://github.com/nidem/kerberoast

лом:

джоном (john) -

https://github.com/m...71c0169f7e25a53

либо хашкатом (hashcat) -

https://github.com/h...ashcat/pull/225

доп инфа с практическими примерами (Eng):
https://files.sans.o... - Tim Medin(1).pdf

Источник: Exploit.in






Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных