AS-REP Roasting攻击

Windows 2008 R2

简介

AS-REP Roasting是一种针对使用Kerberos协议进行身份验证的攻击,其目的是利用Kerberos漏洞以获取活动目录中的用户凭据。

Kerberos是一种网络身份验证协议,用于在计算机网络上安全地验证用户和服务。Kerberos协议使用票据(ticket)来验证用户身份。在活动目录中,用户凭据包括密码散列和KERBEROS的AES密钥。

AS-REP Roasting利用Kerberos协议中的一个漏洞,即在某些情况下,允许攻击者通过发送具有无效身份验证请求(AS-REQ)来收集AS-REP响应。AS-REP响应包含用户的加密AES密钥,攻击者可以将其用于破解密码散列并获得用户凭据

sequenceDiagram
    participant Attacker
    participant DomainController
    participant Victim

    Attacker ->> DomainController: 发送无效身份验证请求(AS-REQ)
    DomainController -->> Attacker: 发送身份验证错误(KRB5KDC_ERR_PREAUTH_REQUIRED)
    Attacker ->> Victim: 发送AS-REQ请求,请求不需要预身份验证
    Victim -->> Attacker: 发送AS-REP响应,包含用户加密的AES密钥
    Attacker ->> DomainController: 使用加密的AES密钥尝试破解密码散列
    DomainController -->> Attacker: 发送密码散列

环境搭建

域用户设置了选项"Do not require Kerberos preauthentication",通常情况下,该选项默认不会开启。

image-20220701171152441
image-20220701172115379

漏洞利用

rubeus

使用rubeus.exe获得Hash

image-20220701172146854

powershell

使用的powerview.ps1查找域中设置了 "不需要kerberos预身份验证" 的用户

image-20220701172830454

使用ASREPRoast.ps1获取AS-REP返回的Hash

impacket

爆破用户

image-20220701175412792

知道具体用户,获取票据信息

哈希破解

john

hashcat

image-20220701175918090

日志分析

Windows事件ID 4768是Kerberos身份验证服务的事件ID,用于记录Kerberos身份验证请求的事件。这个事件ID通常不会单独表示攻击,但如果您注意到异常的数量或出现了未授权的Kerberos身份验证请求,则可能表明发生了攻击。

image-20230227143142069
image-20230301092727819

最后更新于

这有帮助吗?