Kerberoasting est l'une des attaques Active Directory les plus répandues. Elle exploite directement le fonctionnement de Kerberos pour extraire des hashes de comptes de service — crackables hors-ligne, sans déclencher d'alerte.

Kerberos en bref

Kerberos authentifie les utilisateurs via des tickets chiffrés — sans transmettre les mots de passe sur le réseau. Deux types de tickets :

Le TGS est chiffré avec le mot de passe du compte de service (SPN). Si on l'extrait, on peut tenter un cracking hors-ligne.

L'attaque Kerberoasting

  1. Lister les comptes de service ayant un SPN (Service Principal Name)
  2. Demander un TGS pour chacun — opération légitime, aucune alerte
  3. Extraire les TGS chiffrés
  4. Craquer les hashes hors-ligne
GetUserSPNs.py DOMAIN/user:password -request
hashcat -m 13100 tgs_hash.txt rockyou.txt

Pourquoi ça marche :

Protection