ASREPRoast
最后更新于
最后更新于
加入HackenProof Discord服务器,与经验丰富的黑客和赏金猎人交流!
黑客见解 参与深入探讨黑客的刺激和挑战的内容
实时黑客新闻 通过实时新闻和见解及时了解快节奏的黑客世界
最新公告 随时了解最新的赏金计划发布和重要平台更新
加入我们的 Discord,立即与顶尖黑客合作!
ASREPRoast是一种安全攻击,利用缺乏Kerberos预身份验证所需属性的用户。基本上,这种漏洞允许攻击者向域控制器(DC)请求用户的身份验证,而无需用户的密码。然后,DC会用用户的密码派生密钥加密的消息进行响应,攻击者可以尝试脱机破解以发现用户的密码。
这种攻击的主要要求包括:
缺乏Kerberos预身份验证:目标用户必须未启用此安全功能。
连接到域控制器(DC):攻击者需要访问DC以发送请求和接收加密消息。
可选的域帐户:拥有域帐户可以让攻击者通过LDAP查询更有效地识别易受攻击的用户。如果没有这样的帐户,攻击者必须猜测用户名。
使用Rubeus进行AS-REP Roasting将生成一个加密类型为0x17且预身份验证类型为0的4768事件。
对于具有GenericAll权限(或写入属性权限)的用户,强制preauth不是必需的:
攻击者可以利用中间人位置捕获AS-REP数据包,当其在网络中传输时,而无需依赖Kerberos预身份验证被禁用。 因此,它适用于VLAN上的所有用户。 ASRepCatcher使我们能够这样做。此外,该工具通过更改Kerberos协商强制客户工作站使用RC4。
加入 HackenProof Discord 服务器,与经验丰富的黑客和赏金猎人交流!
黑客见解 参与深入探讨黑客行为的刺激和挑战的内容
实时黑客新闻 通过实时新闻和见解了解快节奏的黑客世界
最新公告 了解最新的赏金任务发布和重要平台更新
加入我们的 Discord,立即与顶尖黑客合作!