如果用户开启了“不使用Kerberos预认证”,攻击者就可以获取到 Kerberos AS-REP,经过用
户的 RC4-HMAC 密码加密过的,然后他就可以离线破解这个凭证了
With Impacket example GetNPUsers.py:
With Rubeus:
Cracking with dictionary of passwords:
几种攻击手法的区别:
- AS-REP Roasting:获取用户 hash 然后离线暴力破解
- Kerberoasting:获取应用服务 hash 然后暴力破解
- 黄金票据:通过假冒域中不存在的用户来访问应用服务