DOE AGORA Qualquer valor

Kerberoast - Ataque Kerberoast -Pure Python-


Kit de ferramentas de ataque Kerberos -pure python- 




Instalar

pip3 install kerberoast

Pré-requisitos

Python 3.6 Consulte requisitos.txt

Para o impaciente

IMPORTANTE: Os formatos de destino de URL aceitos para LDAP e Kerberos são os seguintes
<ldap_connection_url><protocol>+<auth-type>://<domain>\<user>:<password>@<ip_or_hostname>/?<param1>=<value1>
<kerberos_connection_url>:<protocol>+<auth-type>://<domain>\<user>:<password>@<ip_or_hostname>/?<param1>=<value1>

Etapas -com SSPI-: kerberoast auto <DC_ip>

Passos -SSPI não usado-:

  1. Procure usuários vulneráveis via LDAP
    kerberoast ldap all <ldap_connection_url> -o ldapenum
  2. Use ASREP roast contra usuários no ldapenum_asrep_users.txtarquivo
    kerberoast asreproast <DC_ip> -t ldapenum_asrep_users.txt
  3. Use SPN roast contra usuários no ldapenum_spn_users.txtarquivo
    kerberoast spnroast <kerberos_connection_url> -t ldapenum_spn_users.txt
  4. Crack SPN roast e ASPREP roast output com hashcat

Comandos

ldap

Este grupo de comando é para enumerar usuários potencialmente vulneráveis ​​via LDAP.

Estrutura de comando

    kerberoast ldap <type> <ldap_connection_url> <options>

Type: Suporta três tipos de usuários a serem enumerados

  1. spnEnumera usuários com servicePrincipalNameconjunto de atributos.
  2. asrepEnumera os usuários com DONT_REQ_PREAUTHsinalizador definido em seu atributo UAC.
  3. all Inicia todas as enumerações mencionadas acima.

ldap_connection_url: Especifica a credencial do usuário e o servidor de destino no formato de url msldap (consulte a ajuda)

options::
    -oNome da base do arquivo de saída

bruto

Este comando é para realizar a enumeração do nome de usuário forçando o serviço Kerberos com possíveis candidatos a nome de usuário

Estrutura de comando

    kerberoast brute <realm> <dc_ip> <targets> <options>

realm: O reino Kerberos geralmente se parece com COMPANY.corp
dc_ip: IP ou nome de host do controlador de domínio
targets: Caminho para o arquivo que contém os nomes de usuário possíveis
options::
    -oNome de base do arquivo de saída

uma rajada

Este comando é para realizar o ataque ASREProast

Estrutura de comando

    kerberoast asreproast <dc_ip> <options>

dc_ip: IP ou o nome do controlador de domínio
options:
    -rEspecifica o domínio Kerberos a ser utilizado. Ele substitui todas as outras informações do reino.
    -o: Nome de base do arquivo de saída
    -t: Caminho para o arquivo que contém os nomes de usuário para realizar o ataque
    -u: Especifica o usuário para realizar o ataque. O formato é <username>ou, <username>@<realm>mas no primeiro caso, a -ropção deve ser usada para especificar o domínio

spnroast

Este comando é para executar o ataque SPNroast (também conhecido como kerberoast).

Estrutura de comando

    kerberoast spnroast <kerberos_connection_url> <options>

kerberos_connection_url: Especifica a credencial do usuário e o servidor de destino no formato de URL Kerberos (consulte a ajuda)

options::
    -rEspecifica o reino Kerberos a ser usado. Ele substitui todas as outras informações do reino.
    -o: Nome de base do arquivo de saída
    -t: Caminho para o arquivo que contém os nomes de usuário para realizar o ataque
    -u: Especifica o usuário para realizar o ataque. O formato é <username>ou, <username>@<realm>mas no primeiro caso, a -ropção deve ser usada para especificar o domínio



Comentários

Ebook

Postagens mais visitadas