Crackea tickets Kerberoast TGS-REP y AS-REP. Todos los tipos: RC4, AES-128, AES-256. Modos 13100, 18200, 19600, 19700, 19800, 19900.
Enviar hash Kerberos →Kerberoasting es una técnica de ataque contra Active Directory donde un usuario autenticado solicita tickets TGS para cuentas de servicio. Estos tickets están cifrados con el hash del password de la cuenta de servicio, permitiendo cracking offline.
Herramientas: Rubeus, GetUserSPNs.py (Impacket), Invoke-Kerberoast.
El más común y rápido. Velocidad comparable a NTLM puro.
PBKDF2 (4096 iteraciones), ~1000x más lento que RC4. En entornos que deshabilitaron RC4.
Apunta a cuentas con "No requerir preautenticación Kerberos." Herramientas: GetNPUsers.py, Rubeus asreproast.
RC4 es el más común y rápido. AES más lento pero crackeable.
| Ataque | Cifrado | Modo | Velocidad |
|---|---|---|---|
| TGS-REP | RC4 | 13100 | Rápido |
| TGS-REP | AES-128/256 | 19600/19700 | Medio |
| AS-REP | RC4 | 18200 | Rápido |
| AS-REP | AES | 19800/19900 | Medio |
Svc_[name][year]!Todos los tipos Kerberos: desde $150 por hash. Descuentos por volumen. Sin resultado = sin cargo.
Envía tu hash TGS-REP. Evaluación gratuita en horas.