Kerberoast - Ataque Kerberoast -Pure Python-
Kit de ferramentas de ataque Kerberos -pure python-
Instalar
pip3 install kerberoast
PrĂŠ-requisitos
Python 3.6 Consulte requisitos.txt
Para o impaciente
IMPORTANTE: Os formatos de destino de URL aceitos para LDAP e Kerberos sĂŁo os seguintes<ldap_connection_url>
: <protocol>+<auth-type>://<domain>\<user>:<password>@<ip_or_hostname>/?<param1>=<value1>
<kerberos_connection_url>
:<protocol>+<auth-type>://<domain>\<user>:<password>@<ip_or_hostname>/?<param1>=<value1>
Etapas -com SSPI-: kerberoast auto <DC_ip>
Passos -SSPI nĂŁo usado-:
- Procure usuĂĄrios vulnerĂĄveis via LDAP
kerberoast ldap all <ldap_connection_url> -o ldapenum
- Use ASREP roast contra usuĂĄrios no
ldapenum_asrep_users.txt
arquivokerberoast asreproast <DC_ip> -t ldapenum_asrep_users.txt
- Use SPN roast contra usuĂĄrios no
ldapenum_spn_users.txt
arquivokerberoast spnroast <kerberos_connection_url> -t ldapenum_spn_users.txt
- Crack SPN roast e ASPREP roast output com hashcat
Comandos
ldap
Este grupo de comando ĂŠ para enumerar usuĂĄrios potencialmente vulnerĂĄveis ââvia LDAP.
Estrutura de comando
kerberoast ldap <type> <ldap_connection_url> <options>
Type
: Suporta trĂŞs tipos de usuĂĄrios a serem enumerados
spn
Enumera usuĂĄrios comservicePrincipalName
conjunto de atributos.asrep
Enumera os usuĂĄrios comDONT_REQ_PREAUTH
sinalizador definido em seu atributo UAC.all
Inicia todas as enumeraçþes mencionadas acima.
ldap_connection_url
: Especifica a credencial do usuĂĄrio e o servidor de destino no formato de url msldap (consulte a ajuda)
options
::
-o
Nome da base do arquivo de saĂda
bruto
Este comando ĂŠ para realizar a enumeração do nome de usuĂĄrio forçando o serviço Kerberos com possĂveis candidatos a nome de usuĂĄrio
Estrutura de comando
kerberoast brute <realm> <dc_ip> <targets> <options>
realm
: O reino Kerberos geralmente se parece com COMPANY.corp
dc_ip
: IP ou nome de host do controlador de domĂniotargets
: Caminho para o arquivo que contĂŠm os nomes de usuĂĄrio possĂveisoptions
::
-o
Nome de base do arquivo de saĂda
uma rajada
Este comando ĂŠ para realizar o ataque ASREProast
Estrutura de comando
kerberoast asreproast <dc_ip> <options>
dc_ip
: IP ou o nome do controlador de domĂniooptions
:
-r
Especifica o domĂnio Kerberos a ser utilizado. Ele substitui todas as outras informaçþes do reino.
-o
: Nome de base do arquivo de saĂda
-t
: Caminho para o arquivo que contĂŠm os nomes de usuĂĄrio para realizar o ataque
-u
: Especifica o usuĂĄrio para realizar o ataque. O formato ĂŠ <username>
ou, <username>@<realm>
mas no primeiro caso, a -r
opção deve ser usada para especificar o domĂnio
spnroast
Este comando ĂŠ para executar o ataque SPNroast (tambĂŠm conhecido como kerberoast).
Estrutura de comando
kerberoast spnroast <kerberos_connection_url> <options>
kerberos_connection_url
: Especifica a credencial do usuĂĄrio e o servidor de destino no formato de URL Kerberos (consulte a ajuda)
options
::
-r
Especifica o reino Kerberos a ser usado. Ele substitui todas as outras informaçþes do reino.
-o
: Nome de base do arquivo de saĂda
-t
: Caminho para o arquivo que contĂŠm os nomes de usuĂĄrio para realizar o ataque
-u
: Especifica o usuĂĄrio para realizar o ataque. O formato ĂŠ <username>
ou, <username>@<realm>
mas no primeiro caso, a -r
opção deve ser usada para especificar o domĂnio
ComentĂĄrios
Postar um comentĂĄrio