ASREPRoasting

agnusdei·2025년 7월 6일

CTF

목록 보기
34/185

📘 1. AD Enumeration (AD 열거)

목표: AD(도메인 환경)에서 사용자, 그룹, 컴퓨터, 권한 구조 등을 수집

🔍 수집 대상:

  • 도메인 사용자 / 그룹
  • 컴퓨터 정보
  • 권한 구조 (누가 무엇을 제어하는지)
  • 서비스 계정
  • GPO (Group Policy Objects)
  • 공유 폴더, ACL

🔧 주요 도구:

  • BloodHound / bloodhound-python
  • rpcclient
  • smbclient
  • ldapsearch
  • enum4linux, crackmapexec
  • PowerShell: Get-ADUser, Get-ADGroupMember, SharpHound, PowerView

📘 2. Kerberos (케르베로스)

목표: AD에서 사용되는 인증 프로토콜로, 티켓 기반 인증을 이용해 취약점을 공략

🔐 개념 요약:

  • 사용자 → 도메인에 로그인 시, Kerberos를 통해 인증됨
  • TGT (Ticket Granting Ticket)와 TGS (Service Ticket)을 주고받음

🔥 해킹 포인트:

  • ASREPRoasting (아래 설명)
  • Kerberoasting: SPN이 등록된 계정의 TGS를 덤프해서 해시 크랙
  • Pass-the-Ticket (PtT), Overpass-the-Hash 등 공격 기법 다양

📘 3. Cracking Hashes (해시 크랙)

목표: 덤프한 해시를 평문 비밀번호로 크랙하여 인증 우회

🔧 도구 예시:

  • hashcat (GPU 기반 빠름)
  • john the ripper (CPU 기반)
  • crackstation.txt, rockyou.txt 등 워드리스트 사용

🔥 예시 해시들:

  • NTLM
  • Kerberos TGS (krb5tgs)
  • Kerberos ASREP (krb5asrep)
  • NetNTLMv2 (Resonder, SMB 등)

🧪 예:

hashcat -m 18200 hash.txt rockyou.txt  # ASREPRoast용
hashcat -m 13100 hash.txt rockyou.txt  # Kerberoast용

📘 4. Impacket

목표: 파이썬 기반의 강력한 네트워크 공격/조작 도구 모음

🔧 대표 스크립트:

  • secretsdump.py : 해시 덤프 (LSASS, SAM 등)
  • wmiexec.py, smbexec.py, psexec.py : 원격 명령 실행
  • GetUserSPNs.py : Kerberoasting 대상 SPN 계정 추출
  • ticketer.py, mimikatz.py : 티켓 위조 / PtT 공격 연계

📘 5. ASREPRoasting

목표: Kerberos에서 pre-authentication이 꺼져 있는 사용자의 해시를 덤프하여 크랙

🧠 개념:

  • 보통 사용자는 로그인 전에 pre-auth로 암호를 확인함
  • 일부 사용자는 pre-auth가 꺼져 있어, AS-REP 응답이 직접 암호화된 해시로 돌아옴
  • 이 해시를 수집해 크랙하면 평문 비밀번호 확보 가능

🔧 공격 방법:

  1. 사용자 리스트 확보 (예: GetNPUsers.py, ldapsearch)

  2. ASREPRoasting 수행:

    GetNPUsers.py spookysec.local/ -usersfile users.txt -no-pass -dc-ip 10.10.233.27
  3. 얻은 해시를 hashcat으로 크랙:

    hashcat -m 18200 hash.txt rockyou.txt

🔚 요약

항목요약핵심 도구
AD Enumeration도메인 정보 수집BloodHound, rpcclient
Kerberos티켓 기반 인증 프로토콜GetUserSPNs.py, 티켓 덤프
Cracking Hashes해시 → 평문 크랙hashcat, john
ImpacketAD/네트워크 침투 도구 모음secretsdump.py, smbexec.py
ASREPRoastingpre-auth 없는 계정 해시 크랙GetNPUsers.py, hashcat

profile
DevSecOps, Pentest, Cloud(OpenStack), Develop, Data Engineering, AI-Agent

0개의 댓글