内网渗透(六十)之AS-REP Roasting攻击
AS-REP Roasting攻击
AS-REP Roasting是一种针对用户账户进行离线爆破的攻击方式。但是该攻击方式使用上比较受限,因为其需要用户账户设置“不要求Kerberos预身份验证”选项。而该选项默认是没有勾选的。Kerberos域身份验证发生在Kerberos身份验证的第一阶段(AS_REQ&AS_REP),它的主要作用就是防止密码离线爆破。默认情况下,预身份验证是开启的,KDC会记录密码错误的次数,防止在线爆破。
当关闭了预身份验证后,攻击者可以使用指定用户向域控制器的Kerberos 88端口请求票据,此时域控不会进行任何验证就将TGT和该用户Hash加密的Login Session Key 返回。因此,攻击者就可以对获取到的用户Hash加密的 Login Session Key 进行离线破解,如果字典够强大,则可能破解得到该指定用户的明文密码。
AS-REP Roasting攻击过程
AS-REP Roasting攻击的前提条件如下:
- 域用户勾选“不要求Kerberos域身份验证”选项
- 需要一台与KDC 88端口进行通信的主机
如图所示,用户jack勾选了“不要求Kerberos域身份验证”选项
AS-REP Roasting攻击主要分为两步:
1)获取AS-REP响应包中用户Hash加密的Login Session Key,后面统称为Hash
2)对上一步获得的Hash进行解密