Okunması gereken yazılar:
ASREPRoast, Kerberos pre-authentication özelliğinin zorunlu olarak kullanılmamasından kaynaklanan bir saldırıdır.
Pre-authentication zorunlu olarak kullanılmadığında saldırgan kullanıcı adına KBR_AS_REQ isteği gönderebilmektedir. Saldırgan gelen KRB_AS_REP mesajı içerisindeki kullanıcının parolası ile şifrelenen veriyi offline olarak kırarak kullanıcı hesabını ele geçirebilmektedir.
Bu saldırının gerçekleşebilmesi için 2 adet gereksinime ihtiyaç vardır.
- Active Directory kullanıcısına ait “Do not require Kerberos preauthentication” özelliğinin aktif olması
- Parolanın kırılabilmesi için güçlü/iyi bir wordlist’in kullanılması
Bu koşulların sağlandığı bir ortamda Kerberos ASREPRoast saldırısı gerçekleştirilebilmektedir.
Impacket GetNPUser.py aracı ile ASREPRoast saldırısını gerçekleştirebiliriz.
GetNPUsers.py aracının kullanım syntax’ı aşağıdaki gibidir.
- ./GetNPUsers.py domain/ -userfile KULLANICI_ADI_DOSYASI -format (hashcat|john) -outputfile OUTPUTFILE
Domain içerisindeki bütün kullanıcıları listelemek istersek aşağıdaki syntax’ta çalıştırmamız gerekmektedir. (Active Directory’e kayıtlı kullanıcı hesabı gerekmektedir)
./GetNPUsers.py domain/kullanici_adi:kullanici_parola -request -format hashcat -outputfile OUTPUTFILE
Aracımızı çalıştırdığımızda aşağıdaki gibi bir görüntü elde etmekteyiz.
Verdiğimiz kullanıcı adı dosyası içerisindeki kullanıcılardan “Do not require Kerberos preauthentication” özelliği kapalı olanlar hata mesajı olarak karşımıza çıkıyor. Özellik aktif olan kullanıcıların parola hashleri ise belirttiğimiz outputfile içerisinde yer almaktadır.
Yukarıdaki fotoğrafta görüldüğü gibi testuser, test ve administrator hesaplarında preauthentication zorunlu olmadığından bu kullanıcılara ait hashler elde edilmiştir. Bu hashleri hashcat aracı ile kırabilmekteyiz.
Be First to Comment