内网渗透(六十)之AS-REP Roasting攻击

AS-REP Roasting攻击

AS-REP Roasting是一种针对用户账户进行离线爆破的攻击方式。但是该攻击方式使用上比较受限,因为其需要用户账户设置“不要求Kerberos预身份验证”选项。而该选项默认是没有勾选的。Kerberos域身份验证发生在Kerberos身份验证的第一阶段(AS_REQ&AS_REP),它的主要作用就是防止密码离线爆破。默认情况下,预身份验证是开启的,KDC会记录密码错误的次数,防止在线爆破。

当关闭了预身份验证后,攻击者可以使用指定用户向域控制器的Kerberos 88端口请求票据,此时域控不会进行任何验证就将TGT和该用户Hash加密的Login Session Key 返回。因此,攻击者就可以对获取到的用户Hash加密的 Login Session Key 进行离线破解,如果字典够强大,则可能破解得到该指定用户的明文密码。

AS-REP Roasting攻击过程

AS-REP Roasting攻击的前提条件如下:

  • 域用户勾选“不要求Kerberos域身份验证”选项
  • 需要一台与KDC 88端口进行通信的主机

如图所示,用户jack勾选了“不要求Kerberos域身份验证”选项

在这里插入图片描述

AS-REP Roasting攻击主要分为两步:

1)获取AS-REP响应包中用户Hash加密的Login Session Key,后面统称为Hash
2)对上一步获得的Hash进行解密

posted @ 2023-04-30 00:23  私ははいしゃ敗者です  阅读(50)  评论(0编辑  收藏  举报  来源