Kerberoasting Attack
With Credentials
Kerberos Ticket Granting Service (TGS) Extraction
1º Añadir al /etc/hostsel dominio:

2º Lanzo un GetUserSPNs a ver si encuentro usuarios Kerbero asteables```GetUserSPNs.py deimcorp.local/cbollin:Password1```> Da igual el usuario, si es admin o no, solo con que este dentro del DC, sirve

Ahora podemos hacer un request para que nos de el hash TGS de ese user
-requestRequests TGS for users and output them in JtR/hashcat format (default False)

Crakeo de Hash TGS
Tan simple como lanzar un john a ese hash:
Password Spraying
Si el usuario es Administrado debería poner (Pwn3d!) en todo
Without Credentials
Kerberos AS-REP Roasting
Last updated