kerberoast: Kerberos attack toolkit σε Python

Το Kerberoasting είναι μια μέθοδος επίθεσης που επιτρέπει σε έναν εισβολέα να σπάσει τους κωδικούς πρόσβασης των λογαριασμών υπηρεσίας στο Active Directory εκτός σύνδεσης και χωρίς τον φόβο ανίχνευσης.

Πως λειτουργεί το kerberoast

  1. Ένας εισβολέας σαρώνει την υπηρεσία καταλόγου Active Directory για λογαριασμούς χρηστών με καθορισμένες τιμές SPN, χρησιμοποιώντας οποιαδήποτε μεθόδων, συμπεριλαμβανομένων ερωτημάτων PowerShell και LDAP, scripts που παρέχονται από την εργαλειοθήκη Kerberoast ή εργαλεία όπως το PowerSploit
  2. Μόλις ληφθεί μια λίστα λογαριασμών στόχου, ο εισβολέας ζητά πρόσβαση στην υπηρεσία από την AD χρησιμοποιώντας τις τιμές SPN
  3. Χρησιμοποιώντας το Mimikatz, ο εισβολέας εξάγει τα αιτήματα της υπηρεσίας στη μνήμη και αποθηκεύει τις πληροφορίες σε ένα αρχείο
  4. Μόλις τα διαπιστευτήρια αποθηκευτούν στο δίσκο, ο εισβολέας τα μεταβιβάζει σε ένα script διάσπασης κωδικού πρόσβασης που θα τρέξει ένα λεξικό κωδικών πρόσβασης καθώς τα NTLM hashes με τα αιτήματα της υπηρεσίας που έχουν εξαγάγει μέχρι να μπορέσει να ανοίξει με επιτυχία το αίτημα. Όταν το αίτημα ανοίξει τελικά, θα παρουσιαστεί στον εισβολέα σε σαφές κείμενο.
  PCILeech: Λογισμικό άμεσης πρόσβασης στη μνήμη (DMA)

Εγκατάσταση

pip3 install kerberoast

Στιγμιότυπα εφαρμογής

Βίντεο οδηγός

Μπορείτε να κατεβάσετε την εφαρμογή από εδώ.

Ακολουθήσετε μας στο Google News iGuRu.gr at Google news

Written by Anastasis Vasileiadis

Οι μεταφράσεις είναι σαν τις γυναίκες. Όταν είναι ωραίες δεν είναι πιστές και όταν είναι πιστές δεν είναι ωραίες.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται.

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).


37  +    =  41