Kerberoasting: Steal Service Account Passwords (T1558.003)

Kerberoasting rappresenta una delle tecniche più insidiose per compromettere account di servizio in ambienti Active Directory. Gli attaccanti sfruttano il protocollo Kerberos per richiedere ticket di servizio (TGS) crittografati con le password degli account di servizio, che possono poi essere craccati offline senza generare traffico sospetto verso il domain controller.

Questa tecnica si posiziona nella fase di Credential Access (TA0006) della kill chain, permettendo agli avversari di ottenere credenziali valide per muoversi lateralmente nella rete. La pericolosità deriva dal fatto che richiede solo un account utente valido, anche senza privilegi elevati, per essere eseguita.

L'impatto è significativo: 3 gruppi APT documentati utilizzano attivamente questa tecnica, tra cui FIN7 e Wizard Spider, mentre 6 tool specializzati automatizzano il processo. Le campagne documentate includono operazioni sofisticate come Operation Wocao e il celebre SolarWinds Compromise, dimostrando l'efficacia della tecnica in contesti di spionaggio avanzato.

Il primo passo per replicare Kerberoasting in laboratorio è enumerare gli account di servizio con SPN configurati. Su Windows, puoi utilizzare PowerShell nativo con il comando: setspn -Q / | findstr /C:"CN=Users". Questo ti mostrerà tutti i service principal names associati ad account utente, i target ideali per l'attacco.

Per automatizzare il processo, PowerSploit rimane uno degli strumenti più efficaci. Il modulo Invoke-Kerberoast richiede semplicemente: Import-Module Invoke-Kerberoast.ps1 seguito da Invoke-Kerberoast -OutputFormat Hashcat. L'output sarà formattato per tool di cracking come Hashcat, rendendo immediato il passaggio successivo.

Se preferisci operare da Linux, Impacket offre GetUserSPNs.py che funziona eccellentemente:

python GetUserSPNs.py DOMAIN/user:password -dc-ip DC_IP -request

Questo comando richiederà automaticamente tutti i TGS ticket disponibili e li salverà in formato craccabile.

Una volta ottenuti gli hash, il cracking offline diventa questione di potenza computazionale. Hashcat supporta nativamente il formato Kerberos 5 TGS-REP etype 23 con il modo 13100: hashcat -m 13100 hash.txt wordlist.txt. Per aumentare l'efficacia, considera dizionari specifici per password di servizio che spesso includono il nome del servizio stesso.

Rubeus rappresenta l'evoluzione moderna del tooling, integrandosi perfettamente in ambienti C2 come Cobalt Strike. Il comando Rubeus.exe kerberoast /format:hashcat /outfile:hashes.txt esegue l'intera catena d'attacco in un singolo passaggio.

Per simulazioni più realistiche, Brute Ratel C4 include funzionalità native per decodificare ticket Kerberos 5 e convertirli automaticamente in formato hashcat, replicando esattamente le tecniche osservate in campagne APT reali.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.