ASREPRoast - Active Directory Exploitation

ASREPRoast est une technique d'attaque qui cible les comptes de service dans Active Directory utilisant le protocole Kerberos. Elle exploite les requêtes d'authentification pour récupérer les hachages des mots de passe des comptes ayant un Service Principal Name (SPN) sans mot de passe ou mal configuré, permettant ainsi à un attaquant de tenter une attaque par force brute pour obtenir les mots de passe.

Disposant d'une liste d'utilisateurs valides, nous procéderons à une attaque AS-RepRoast, car nous n'avons pas besoin des mots de passe des utilisateurs.

Nous allons utiliser grep pour filtrer les noms des utilisateurs, puis insérer ces données dans un fichier

rpcclient -U "" 10.10.10.161 -N -c 'enumdomusers' | grep -oP '\[.*?\]' | grep -v 0x | tr -d '[]' > users

Nous utilisons l'outil GetNPUsers.py pour extraire les informations sur les utilisateurs sans mot de passe :

Nous récupérons le hash du mot de passe de l'utilisateur "lucinda" et tentons de le casser avec John the Ripper en utilisant une liste de mots de passe prédéfinie :

Mis à jour

Ce contenu vous a-t-il été utile ?