Whatsapp 47 988618255
Compartilhe
- Gerar link
- X
- Outros aplicativos
Kerberoast - Ataque Kerberoast -Pure Python-
Kit de ferramentas de ataque Kerberos -pure python-
Instalar
pip3 install kerberoast
Pré-requisitos
Python 3.6 Consulte requisitos.txt
Para o impaciente
IMPORTANTE: Os formatos de destino de URL aceitos para LDAP e Kerberos são os seguintes<ldap_connection_url>: <protocol>+<auth-type>://<domain>\<user>:<password>@<ip_or_hostname>/?<param1>=<value1><kerberos_connection_url>:<protocol>+<auth-type>://<domain>\<user>:<password>@<ip_or_hostname>/?<param1>=<value1>
Etapas -com SSPI-: kerberoast auto <DC_ip>
Passos -SSPI não usado-:
- Procure usuários vulneráveis via LDAP
kerberoast ldap all <ldap_connection_url> -o ldapenum - Use ASREP roast contra usuários no
ldapenum_asrep_users.txtarquivokerberoast asreproast <DC_ip> -t ldapenum_asrep_users.txt - Use SPN roast contra usuários no
ldapenum_spn_users.txtarquivokerberoast spnroast <kerberos_connection_url> -t ldapenum_spn_users.txt - Crack SPN roast e ASPREP roast output com hashcat
Comandos
ldap
Este grupo de comando é para enumerar usuários potencialmente vulneráveis via LDAP.
Estrutura de comando
kerberoast ldap <type> <ldap_connection_url> <options>
Type: Suporta três tipos de usuários a serem enumerados
spnEnumera usuários comservicePrincipalNameconjunto de atributos.asrepEnumera os usuários comDONT_REQ_PREAUTHsinalizador definido em seu atributo UAC.allInicia todas as enumerações mencionadas acima.
ldap_connection_url: Especifica a credencial do usuário e o servidor de destino no formato de url msldap (consulte a ajuda)
options::
-oNome da base do arquivo de saída
bruto
Este comando é para realizar a enumeração do nome de usuário forçando o serviço Kerberos com possíveis candidatos a nome de usuário
Estrutura de comando
kerberoast brute <realm> <dc_ip> <targets> <options>
realm: O reino Kerberos geralmente se parece com COMPANY.corpdc_ip: IP ou nome de host do controlador de domíniotargets: Caminho para o arquivo que contém os nomes de usuário possíveisoptions::
-oNome de base do arquivo de saída
uma rajada
Este comando é para realizar o ataque ASREProast
Estrutura de comando
kerberoast asreproast <dc_ip> <options>
dc_ip: IP ou o nome do controlador de domíniooptions:
-rEspecifica o domínio Kerberos a ser utilizado. Ele substitui todas as outras informações do reino.
-o: Nome de base do arquivo de saída
-t: Caminho para o arquivo que contém os nomes de usuário para realizar o ataque
-u: Especifica o usuário para realizar o ataque. O formato é <username>ou, <username>@<realm>mas no primeiro caso, a -ropção deve ser usada para especificar o domínio
spnroast
Este comando é para executar o ataque SPNroast (também conhecido como kerberoast).
Estrutura de comando
kerberoast spnroast <kerberos_connection_url> <options>
kerberos_connection_url: Especifica a credencial do usuário e o servidor de destino no formato de URL Kerberos (consulte a ajuda)
options::
-rEspecifica o reino Kerberos a ser usado. Ele substitui todas as outras informações do reino.
-o: Nome de base do arquivo de saída
-t: Caminho para o arquivo que contém os nomes de usuário para realizar o ataque
-u: Especifica o usuário para realizar o ataque. O formato é <username>ou, <username>@<realm>mas no primeiro caso, a -ropção deve ser usada para especificar o domínio
OSINT NEWS NO X
Postagens mais visitadas
Comandos Google Dorks
- Gerar link
- X
- Outros aplicativos
ELICITAÇÃO PROFISSIONAL AVANÇADA
- Gerar link
- X
- Outros aplicativos
Lamborghini Gallardo V10
- Gerar link
- X
- Outros aplicativos



Comentários
Postar um comentário