Взлом TGS-REP и AS-REP тикетов Kerberoast. Все типы шифрования: RC4, AES-128, AES-256. Режимы 13100, 18200, 19600, 19700, 19800, 19900.
Отправить Kerberos хеш →Kerberoasting — техника атаки на Active Directory, при которой аутентифицированный пользователь домена запрашивает TGS-тикеты для сервисных аккаунтов. Тикеты зашифрованы хешем пароля сервисного аккаунта, что позволяет офлайн-взлом без блокировки учётных записей.
Инструменты: Rubeus, GetUserSPNs.py (Impacket), Invoke-Kerberoast.
Самый распространённый и быстрый. RC4-тикеты используют NTLM хеш как ключ. Скорость сравнима с чистым NTLM.
PBKDF2 (4096 итераций), значительно медленнее RC4. Встречается в средах с отключённым RC4.
Тот же PBKDF2, больший размер ключа. Самое сильное шифрование Kerberos, ~1000x медленнее RC4.
Нацелен на аккаунты с флагом «Не требовать предварительную аутентификацию Kerberos». Инструменты: GetNPUsers.py, Rubeus asreproast.
Самый распространённый AS-REP хеш. Та же скорость, что и TGS-REP RC4.
Более медленные AES-варианты. Когда DC требует только AES-аутентификацию.
| Атака | Шифрование | Режим | Скорость |
|---|---|---|---|
| TGS-REP | RC4 (etype 23) | 13100 | Быстрый |
| TGS-REP | AES-128 (etype 17) | 19600 | Средний |
| TGS-REP | AES-256 (etype 18) | 19700 | Средний |
| AS-REP | RC4 (etype 23) | 18200 | Быстрый |
| AS-REP | AES-128/256 | 19800/19900 | Средний |
Svc_[name][year]!Все типы Kerberos: от $150 за хеш. Скидки за объём. Нет результата = нет оплаты.
Отправьте TGS-REP хеш. Бесплатная оценка за часы.