Kerberoasting Attack

With Credentials

Kerberos Ticket Granting Service (TGS) Extraction

1º Añadir al /etc/hostsel dominio:

2º Lanzo un GetUserSPNs a ver si encuentro usuarios Kerbero asteables```GetUserSPNs.py deimcorp.local/cbollin:Password1```> Da igual el usuario, si es admin o no, solo con que este dentro del DC, sirve

Ahora podemos hacer un request para que nos de el hash TGS de ese user

-request Requests TGS for users and output them in JtR/hashcat format (default False)

Crakeo de Hash TGS

Tan simple como lanzar un john a ese hash:

Password Spraying

Si el usuario es Administrado debería poner (Pwn3d!) en todo

Without Credentials

Kerberos AS-REP Roasting

Last updated