3. Desactivar las protecciones del Antivirus de Windows Defender.
5. Asignar un SPN al usuario creado.
9. Marcar la Opción "No requiere preautenticación de Kerberos".
Esquema de trabajo
Vamos a explotar el siguiente esquema.
En una red empresarial no hemos conseguido acceso a ningún activo por ahora, sin embargo, tenemos unos credenciales de usuario sin privilegios (vgarcia:Password2). Como parte de nuestra rutina tratamos de explotar un AS_REP Roasting.
La base de este ataque está en usuarios que tengan activa la Opción "No requiere preautenticación de Kerberos". Esto hace que el protocolo Kerberos expida un Ticket-Granting Ticket en nombre de dicho usuario sin comprobar su identidad.
Por tanto, cualquiera puede solicitar un KRB_AS_REQ en nombre del usuario y Kerberos devolverá un KRB_AS_REP que, recordemos, incluye una Session Key que está encriptado con el secreto del usuario.
Por tanto, tenemos el Hash krb5asrep del usuario que podemos crackear facilmente, siempre y cuando la contraseña no sea muy robusta.
Para entender más en profundidad estos conceptos puede leer el siguiente artículo:
Es una herramienta de post-explotación que se aprovecha de protocolos y características propias de los entornos de Directorio Activo para obtener una gran cantidad de información sobre los mismos.
Es una colección de clases de Python para trabajar con protocolos de red. Está pensada para obtener control a bajo nivel de los paquetes utilizados por algunos protocolos y, en algunos casos como SMBv1, la propia implementación del protocolo en sí mismo.
Concretamente para este ataque vamos a utilizar impacket-GetNPUsers