Kerberoasting 攻击

使用 Kerberoasting 获取 Kerberos 5 TGS-REP etype 23 哈希

你可以使用 Kerberoasting 技术获取 Kerberos 5 TGS-REP etype 23 哈希

Kerberoasting 的目标是获取在 AD 中代表用户账户(而不是计算机账户)运行的服务的 TGS 票据。因此,这些 TGS 票据的一部分是使用从用户密码派生的密钥加密的。因此,他们的凭证可以离线破解。更多细节请参见 Kerberos 理论arrow-up-right

circle-exclamation
nxc ldap 192.168.0.104 -u harry -p pass --kerberoasting output.txt

使用 hashcat 破解

hashcat -m13100 output.txt wordlist.txt

示例

Active 机器是使用 NetExec 测试 Kerberoasting 的一个很好的例子

有用的资源:

Last updated