Kerberoasting¶
[!danger] CRITICALITY: HIGH Este es EL ataque más común en Active Directory para escalar de usuario raso a credenciales crackeables. Requisito: Un usuario de dominio válido (incluso con privilegios mínimos).
1. Concepto¶
Solicitas un Ticket de Servicio (TGS) para un SPN (Service Principal Name). El DC te devuelve un ticket encriptado con el hash NTLM de la cuenta de servicio. Como recibes ese ticket en tu máquina, puedes intentar crackearlo offline.
2. Enumeration (Finding Targets)¶
Busca cuentas de usuario que tengan configurado un SPN.
Herramienta: GetUserSPNs.py (de Impacket)
Herramienta: PowerView.ps1
3. Exploitation (The Attack)¶
Obtener el hash formateado para John/Hashcat.
El comando GetUserSPNs.py con el flag -request ya te escupe el hash listo.
4. Cracking (Offline)¶
Lleva el archivo hashes.kerberoast a tu Kali/Host potente.
5. Troubleshooting / Common Errors¶
[!warning] Clock Skew Detected Causa: La hora de tu Kali difiere de la del DC por más de 5 minutos. Kerberos falla. Solución: Sincroniza tu reloj.
ntpdate <IP_DC>ordate -n <IP_DC>[!failure] "KRB_AP_ERR_SKEW" Mismo problema de reloj. En Windows víctima no suele pasar, pero desde Kali sí.
[!tip] Opsec Kerberoasting genera eventos
4769(Ticket Requested) en el DC. Es ruidoso si monitorizan SPNs inusuales, pero en OSCP da igual.
6. Next Steps¶
- Si crackeas la password -> Check Admin Access!
crackmapexec smb 10.10.10.10 -u "ServiceUser" -p "CrackedPassword"- Si no es Admin, revisa si tiene acceso a otros shares.