ASREPRoast - Active Directory Exploitation
rpcclient -U "" 10.10.10.161 -N -c 'enumdomusers' | grep -oP '\[.*?\]' | grep -v 0x | tr -d '[]' > users
Nous utilisons l'outil GetNPUsers.py pour extraire les informations sur les utilisateurs sans mot de passe :

Nous récupérons le hash du mot de passe de l'utilisateur "lucinda" et tentons de le casser avec John the Ripper en utilisant une liste de mots de passe prédéfinie :

Mis à jour