[목차]

 

1. AS-REP Roasting

2. Kerberoasting

 

 

 


 

 

 


 

# 실습

 

1) DC(도메인 컨트롤러)에서 새 user(john smith) 생성

 

: Kerberos 사전 인증 필요 없음 부분

체크해 줘야 insecure해지며

 

AS-REP 또는 인증 서버 요청과 함께

암호화된 타임스탬프를 보낼 필요가

없음을 의미함

 

 

 

2) 공격 시도

- 공격 대상의 usernames 유추

 

: 리스트업 시켜서 한 번에 조회도 가능!

: Note PreAuth 설정된 계정이 TGT 요청 가능한 계정!

 

 

- GetNPUsers.py

: 비번을 아무 값이나 넣었는데

 

: TGT를 발급받았고 hashcat으로 크래킹 하면

 

 

: 평문 비번 확인이 가능!

 

 

 


 

 

 

2. Kerberoasting

 

# SPN (Service Princiapl Names) 설명

https://learn.microsoft.com/en-us/windows/win32/ad/service-principal-names

 

- SPN 기본 포맷

: 서비스명/머신명@AD도메인명

: MSSQLsvc/takudaddy44@takuadddy.local

 

 

# Kerberos Authentication 프로세스 설명

https://software.intel.com/sites/manageability/AMT_Implementation_and_Reference_Guide/default.htm?turl=WordDocuments%2Fintroductiontokerberosauthentication.htm

 

 

 


 

# 실습

 

1) 새 Organizational Unit 생성

 

 

 

: Global Users에 mssql_svc 사용자 추가

 

 

: 생성 후 설정

 

 

 

728x90

'OSCP > OSCP 공부일지' 카테고리의 다른 글

[OSCP 가이드] 베타리더 모집  (0) 2024.04.09
[+] OSCP 합격 후기  (35) 2023.01.31
[+] AD 공략 (Pivoting)  (0) 2023.01.23
[+] AD 실습 환경 구축  (2) 2023.01.23
OSCP 시험 공략집  (8) 2022.09.13

+ Recent posts