NTLM Kerberos bcrypt Кошельки Файлы и архивы Хеши баз данных Взлом WiFi Шифрование дисков О нас Начать
ENES中文RU

Сервис взлома Kerberos хешей

Взлом TGS-REP и AS-REP тикетов Kerberoast. Все типы шифрования: RC4, AES-128, AES-256. Режимы 13100, 18200, 19600, 19700, 19800, 19900.

Отправить Kerberos хеш →

Что такое Kerberoasting?

Kerberoasting — техника атаки на Active Directory, при которой аутентифицированный пользователь домена запрашивает TGS-тикеты для сервисных аккаунтов. Тикеты зашифрованы хешем пароля сервисного аккаунта, что позволяет офлайн-взлом без блокировки учётных записей.

Инструменты: Rubeus, GetUserSPNs.py (Impacket), Invoke-Kerberoast.

Все типы Kerberos хешей

Kerberoasting — TGS-REP тикеты

TGS-REP RC4-HMAC (etype 23) — Режим 13100

Самый распространённый и быстрый. RC4-тикеты используют NTLM хеш как ключ. Скорость сравнима с чистым NTLM.

TGS-REP AES-128 (etype 17) — Режим 19600

PBKDF2 (4096 итераций), значительно медленнее RC4. Встречается в средах с отключённым RC4.

TGS-REP AES-256 (etype 18) — Режим 19700

Тот же PBKDF2, больший размер ключа. Самое сильное шифрование Kerberos, ~1000x медленнее RC4.

AS-REP Roasting

Нацелен на аккаунты с флагом «Не требовать предварительную аутентификацию Kerberos». Инструменты: GetNPUsers.py, Rubeus asreproast.

AS-REP RC4 (etype 23) — Режим 18200

Самый распространённый AS-REP хеш. Та же скорость, что и TGS-REP RC4.

AS-REP AES-128/256 — Режимы 19800/19900

Более медленные AES-варианты. Когда DC требует только AES-аутентификацию.

Справочная таблица

АтакаШифрованиеРежимСкорость
TGS-REPRC4 (etype 23)13100Быстрый
TGS-REPAES-128 (etype 17)19600Средний
TGS-REPAES-256 (etype 18)19700Средний
AS-REPRC4 (etype 23)18200Быстрый
AS-REPAES-128/25619800/19900Средний

Наш пайплайн взлома Kerberos

  1. Целевые словари — Пароли сервисных аккаунтов, варианты названия компании, сезонные паттерны
  2. Мутации по правилам — Комплексные правила для корпоративных парольных политик
  3. Масочные атаки — Типичные паттерны типа Svc_[name][year]!
  4. Полный словарь + правила — Вся библиотека словарей с расширенными правилами

Цены

Все типы Kerberos: от $150 за хеш. Скидки за объём. Нет результата = нет оплаты.

FAQ

Какова успешность?
Для RC4: очень высокая, сравнима с NTLM. Для AES: ниже из-за вычислительной стоимости, но сервисные аккаунты часто имеют слабые пароли.
RC4 vs AES — в чём разница?
RC4 ~1000x быстрее. AES использует PBKDF2 с 4096 итерациями. AES-128 и AES-256 — примерно одинаковая скорость взлома.
Можете ли взломать AS-REP?
Да — все три варианта: RC4 (18200), AES-128 (19800), AES-256 (19900).
Какие инструменты извлекают тикеты?
Kerberoasting: Rubeus, GetUserSPNs.py, Invoke-Kerberoast. AS-REP: Rubeus asreproast, GetNPUsers.py.

Смежные услуги

Есть Kerberos тикеты
для взлома?

Отправьте TGS-REP хеш. Бесплатная оценка за часы.

@HashCrackNet contact@hashcrack.net