일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- Python
- Web
- 자라나는새싹
- BaekJoon
- dreamhack
- XSS
- 스터디
- 문제풀이
- 인프런
- 백준
- 포렌식
- C언어
- WarGame
- 웹해킹
- hacking
- 풀이
- 워게임
- injection
- WHS
- 디지털 포렌식
- Programmers
- 드림핵
- 파이썬
- 알고리즘
- 프로그래머스
- Algorithm
- c
- CSRF
- command
- 자라나는 새싹
- Today
- Total
Hoin's security
AD 공격실습 (AS-REP Roasting)-1 본문
AD 실습환경 세팅
윈도우10과 윈도우 서버 2016의 iso파일을 준비한다. https://www.microsoft.com/en-us/software-download/windows10 Download Windows 10 If you downloaded an ISO file for Windows 10, the file is saved locally at the location you selected. If you
hoin.tistory.com
위 환경이 세팅되어있다는 가정하에 진행한다.
Kerveros & AS-REP Roasting
AS-REP Roasting을 이해하려면 커버로스에 대해 알아야하니 간략하게 설명하겠다.
커버로스 인증 단계는 총 6단계이다. 그 중 2단계에서는 유저인증이 이루어지며 Pre-Authentication이라 한다. 클라이언튼는 이 단계를 통해서 DC(도메인 컨트롤러)로부터 TGT(Ticket Granting Ticket)을 받고 이는 이후 단계에서 사용된다.
공격 대상 유저추가
DC(도메인 컨트롤러)에서 유저를 추가해준다.
유저 네임을 다 입력하고 (나는 이니셜은 안적었다.) Next 눌러준다.
패스워드 입력해주고 User must change password at next logon 부분 체크를 풀어준다.
Next.
유저 네임과 도메인이 맞는지 확인해주고 Finish 클릭.
유저가 잘 만들어졌다면 클릭하고 Account ->Do not require Kerberos preauthentication 체크
( Kerberos 사전 인증 필요 없음을 체크해야 취약해짐.-유저의 TGT를 얻기위해 사전에 설정된 패스워드를 요구하지 않음. )-> Apply클릭 -> OK클릭 진행.
유저 추가 끝!
AS-REP Roasting
리눅스 환경에서 kerbrute를 사용해야하기에 도구를 다운받아줘야한다.
Github에서 도구를 다운받고
다운로드 위치 열어서 zip파일을 우클릭하고 Extract Here을 클릭해준다.(제대로 안된다면 상단의 Open With "Engrampa Archive Manager" 눌러서 압축해제 해준다.)
명령어를 위와 같이 입력해주면 에러가 난다. 이건 GO언어가 설치되어있지 않아서 나는 오류이므로 GO언어를 설치해줘야한다.
칼리에서 웹페이지를 열고 https://golang.org/dl/를 입력해서 접속하여 GO언어를 환경에 맞게 설치해준다.
나는 리눅스 환경이므로 리눅스 버전을 다운받았다.
앞서 한 것과 동일하게 다운로드 폴더에 들어가서 압축해제 해준다.
(나는 다운로드 디렉토리에서 /usr/local로 위치를 옮겨주었다. 이후 파일 위치가 입력되는 명령어에서 /usr/local 위치가 쓰일 예정이므로 본인의 파일 위치에 맞추어서 진행하도록 한다.)
┌──(kali㉿kali)-[~]
└─$ touch ~/.bashrc
# bashrc 쉘 만들어줌.
┌──(kali㉿kali)-[~]
└─$ nano ~/.bashrc
위의 명령어를 입력해서 쉘 스크립트 맨 마지막 줄에
export PATH=$PATH:/usr/local/go/bin
를 입력해준다.
nano를 사용하는 경우 Ctrl + X를 누르고 Y를 누르고 엔터를 누르면 저장하고 종료가 된다.
source ~/.bashrc
명령어를 입력하여 쉘 스크립트 내용을 적용시켜준다.
잘 되었는지 go version을 입력해서 확인도 해준다.
다시 kerbrute 위치로 가서 make linux를 입력한다.
정상적으로 빌드 되는 것을 확인할 수 있었다.
root 계정으로 전환하고 kerbrute를 사용하려 했는데 command not found...
ls-l 명령어를 통해 dist파일이 있는지 확인한다.
kerbrute_linux_386, kerbrute_linux_amd64 파일이 있는걸 확인할 수 있었다.
username 네임 리스트 파일을 아직 안만들어서 나는 오류인거 같고 실습은 여기까지 진행되었다.
이후 네임리스트를 만들어 사전대입공격을 통해 유저의 이름을 찾아내고 해당 유저의 패스워드를 찾는 과정을 진행할 예정이다.
'스터디 > Active Directory' 카테고리의 다른 글
AD 툴 이해- GetNPUsers.py (0) | 2024.02.18 |
---|---|
AD 공격실습 (AS-REP Roasting)-2 (0) | 2024.02.11 |
AD 용어 정리 (0) | 2024.01.28 |
AD 실습환경 세팅 (0) | 2024.01.28 |