AS-REP Roasting攻击
Windows 2008 R2
简介
AS-REP Roasting是一种针对使用Kerberos协议进行身份验证的攻击,其目的是利用Kerberos漏洞以获取活动目录中的用户凭据。
Kerberos是一种网络身份验证协议,用于在计算机网络上安全地验证用户和服务。Kerberos协议使用票据(ticket)来验证用户身份。在活动目录中,用户凭据包括密码散列和KERBEROS的AES密钥。
AS-REP Roasting利用Kerberos协议中的一个漏洞,即在某些情况下,允许攻击者通过发送具有无效身份验证请求(AS-REQ)来收集AS-REP响应。AS-REP响应包含用户的加密AES密钥,攻击者可以将其用于破解密码散列并获得用户凭据。
sequenceDiagram
participant Attacker
participant DomainController
participant Victim
Attacker ->> DomainController: 发送无效身份验证请求(AS-REQ)
DomainController -->> Attacker: 发送身份验证错误(KRB5KDC_ERR_PREAUTH_REQUIRED)
Attacker ->> Victim: 发送AS-REQ请求,请求不需要预身份验证
Victim -->> Attacker: 发送AS-REP响应,包含用户加密的AES密钥
Attacker ->> DomainController: 使用加密的AES密钥尝试破解密码散列
DomainController -->> Attacker: 发送密码散列
环境搭建
域用户设置了选项"Do not require Kerberos preauthentication",通常情况下,该选项默认不会开启。


漏洞利用
rubeus
使用rubeus.exe获得Hash

powershell
使用的powerview.ps1查找域中设置了 "不需要kerberos预身份验证" 的用户

使用ASREPRoast.ps1获取AS-REP返回的Hash
impacket
爆破用户

知道具体用户,获取票据信息
哈希破解
john
hashcat

日志分析
Windows事件ID 4768是Kerberos身份验证服务的事件ID,用于记录Kerberos身份验证请求的事件。这个事件ID通常不会单独表示攻击,但如果您注意到异常的数量或出现了未授权的Kerberos身份验证请求,则可能表明发生了攻击。


最后更新于
这有帮助吗?