0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

【Active Directory】AS-REP RoastingとKerberoasting

Posted at

OSCP備忘録。自分なりに概要についてまとめる

概要

AS-REP Roasting と Kerberoasting(Kerberos Roasting)は、どちらも Kerberos の “Roasting(ハッシュを焼く=取得してオフラインクラックする)攻撃” ですが、狙う対象・取得できるハッシュの種類・前提条件が異なる。

・AS-REP Roasting
「事前認証(PreAuth)が無効なアカウント」を悪用する攻撃。
PreAuth設定が無効になっているアカウントを見つけ、そのユーザのパスワードを窃取するというもの。

この暗号化に使われる鍵はユーザーパスワード由来の鍵なのでオフラインで攻撃者がクラック可能。ADに認証を必要としないため、簡単に攻撃実行ができる。ただし現在のシステムにおいてPreAuthが無効であるシステムは普通は存在しないでしょう。

AS-REP(Authentication Service Reply)
Kerberos 認証の最初の段階(AS 交換)で KDC がクライアントへ返すレスポンスです。


・Kerberoasting
SPN(Service Principal Name)を持つアカウントが対象。
AD内にはSPNを持つアカウント(Webサービス、SQL Serverなど)が必ずある。

攻撃者は通常のドメインユーザーとしてログオンできれば、
任意のSPNに対してTGSチケットを要求、そのTGSがサービスアカウントのパスワードで暗号化よってTGSをオフラインでクラックすることで権限の高いサービスアカウントを奪取できる。

SPN(Service Principal Name)
Active Directory(Kerberos)環境で
“どのサービスがどのアカウントで動いているか”を識別するための一意の名前です。

TGS チケット(Ticket Granting Service Ticket)
Kerberos認証で「特定のサービスにアクセスするため」にKDCが発行するチケットです。

最後に

初投稿というところでいったん概要だけ。。。
攻撃手法などはまたまとめます。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?