Kerberoast - Ataque Kerberoast -Pure Python-
Kit de ferramentas de ataque Kerberos -pure python-
Instalar
pip3 install kerberoast
Pré-requisitos
Python 3.6 Consulte requisitos.txt
Para o impaciente
IMPORTANTE: Os formatos de destino de URL aceitos para LDAP e Kerberos são os seguintes<ldap_connection_url>
: <protocol>+<auth-type>://<domain>\<user>:<password>@<ip_or_hostname>/?<param1>=<value1>
<kerberos_connection_url>
:<protocol>+<auth-type>://<domain>\<user>:<password>@<ip_or_hostname>/?<param1>=<value1>
Etapas -com SSPI-: kerberoast auto <DC_ip>
Passos -SSPI não usado-:
- Procure usuários vulneráveis via LDAP
kerberoast ldap all <ldap_connection_url> -o ldapenum
- Use ASREP roast contra usuários no
ldapenum_asrep_users.txt
arquivokerberoast asreproast <DC_ip> -t ldapenum_asrep_users.txt
- Use SPN roast contra usuários no
ldapenum_spn_users.txt
arquivokerberoast spnroast <kerberos_connection_url> -t ldapenum_spn_users.txt
- Crack SPN roast e ASPREP roast output com hashcat
Comandos
ldap
Este grupo de comando é para enumerar usuários potencialmente vulneráveis via LDAP.
Estrutura de comando
kerberoast ldap <type> <ldap_connection_url> <options>
Type
: Suporta três tipos de usuários a serem enumerados
spn
Enumera usuários comservicePrincipalName
conjunto de atributos.asrep
Enumera os usuários comDONT_REQ_PREAUTH
sinalizador definido em seu atributo UAC.all
Inicia todas as enumerações mencionadas acima.
ldap_connection_url
: Especifica a credencial do usuário e o servidor de destino no formato de url msldap (consulte a ajuda)
options
::
-o
Nome da base do arquivo de saída
bruto
Este comando é para realizar a enumeração do nome de usuário forçando o serviço Kerberos com possíveis candidatos a nome de usuário
Estrutura de comando
kerberoast brute <realm> <dc_ip> <targets> <options>
realm
: O reino Kerberos geralmente se parece com COMPANY.corp
dc_ip
: IP ou nome de host do controlador de domíniotargets
: Caminho para o arquivo que contém os nomes de usuário possíveisoptions
::
-o
Nome de base do arquivo de saída
uma rajada
Este comando é para realizar o ataque ASREProast
Estrutura de comando
kerberoast asreproast <dc_ip> <options>
dc_ip
: IP ou o nome do controlador de domíniooptions
:
-r
Especifica o domínio Kerberos a ser utilizado. Ele substitui todas as outras informações do reino.
-o
: Nome de base do arquivo de saída
-t
: Caminho para o arquivo que contém os nomes de usuário para realizar o ataque
-u
: Especifica o usuário para realizar o ataque. O formato é <username>
ou, <username>@<realm>
mas no primeiro caso, a -r
opção deve ser usada para especificar o domínio
spnroast
Este comando é para executar o ataque SPNroast (também conhecido como kerberoast).
Estrutura de comando
kerberoast spnroast <kerberos_connection_url> <options>
kerberos_connection_url
: Especifica a credencial do usuário e o servidor de destino no formato de URL Kerberos (consulte a ajuda)
options
::
-r
Especifica o reino Kerberos a ser usado. Ele substitui todas as outras informações do reino.
-o
: Nome de base do arquivo de saída
-t
: Caminho para o arquivo que contém os nomes de usuário para realizar o ataque
-u
: Especifica o usuário para realizar o ataque. O formato é <username>
ou, <username>@<realm>
mas no primeiro caso, a -r
opção deve ser usada para especificar o domínio
Comentários
Postar um comentário