OSCP 시험과 실무에서는 대부분의 시나리오가 윈도우 기반의 AD 환경을 다루게 되며, 커버로스에 대한 깊은 이해는 다음과 같은 핵심 공격 기법을 수행하는 데 필수적입니다.
| 핵심 공격 기법 | 설명 |
|---|---|
| Pass-the-Hash (PtH) | 비밀번호 해시를 직접 사용하여 인증하는 공격. 커버로스 환경에서 인증 토큰(TGT)을 얻는 데 사용될 수 있습니다. |
| Kerberoasting | 서비스 계정의 서비스 주체 이름(SPN, Service Principal Name)을 이용하여 TGS (Ticket-Granting Service) 티켓을 요청하고, 이 티켓 안에 암호화된 서비스 계정의 해시를 오프라인에서 무차별 대입(Brute-forcing)하여 비밀번호를 탈취합니다. |
| AS-REP Roasting | 특정 계정 설정(Do not require Kerberos preauthentication)이 취약한 경우, 초기 인증(AS-REQ) 단계에서 암호화된 데이터를 탈취하여 오프라인에서 해독(Roasting)하는 기법입니다. |
| 핵심 공격 기법 | 설명 |
|---|---|
| Golden Ticket (골든 티켓) | AD의 최상위 권한 계정인 KRBTGT 계정의 해시를 탈취하여 임의의 TGT (Ticket-Granting Ticket)를 위조하는 공격입니다. 이를 통해 AD 전체에 대한 영구적인 관리자 권한을 얻을 수 있습니다. |
| Silver Ticket (실버 티켓) | 특정 서비스 서버(SS)의 비밀 키 해시를 탈취하여 해당 서비스에만 유효한 서비스 티켓을 위조하는 공격입니다. |
커버로스 프로토콜의 이론적 흐름(AS-REQ/AS-REP, TGS-REQ/TGS-REP, AP-REQ/AP-REP)을 이해하는 것 외에도, 실습에 초점을 맞추어 준비해야 합니다.
getTGT.py, getST.py, wmiexec.py 등)과 Rubeus 등의 커버로스 공격 전문 도구를 사용하여 실제 공격을 수행하는 방법을 익혀야 합니다.OSCP는 이론과 실습의 균형이 중요하며, 커버로스 관련 취약점들은 윈도우 도메인 환경 장악의 핵심 관문이므로 깊이 있는 학습을 권장드립니다.