<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Iredteam on Phat Mai Blog</title>
    <link>https://blog.pzhat.id.vn/tags/iredteam/</link>
    <description>Recent content in Iredteam on Phat Mai Blog</description>
    <generator>Hugo</generator>
    <language>en-us</language>
    <lastBuildDate>Wed, 17 Dec 2025 00:00:00 +0700</lastBuildDate>
    <atom:link href="https://blog.pzhat.id.vn/tags/iredteam/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>IredTeam AS-REP Roasting</title>
      <link>https://blog.pzhat.id.vn/posts/2025-12-02-iredteam-as-rep-roasting/</link>
      <pubDate>Wed, 17 Dec 2025 00:00:00 +0700</pubDate>
      <guid>https://blog.pzhat.id.vn/posts/2025-12-02-iredteam-as-rep-roasting/</guid>
      <description>&lt;h1 id=&#34;iredteam-as-rep-roasting&#34;&gt;IredTeam AS-REP Roasting&lt;/h1&gt;
&lt;h3 id=&#34;as-rep-là-gì&#34;&gt;AS-REP là gì?&lt;/h3&gt;
&lt;p&gt;&lt;code&gt;AS-REP&lt;/code&gt; (viết tắt của Authentication Service Reply) là một &lt;code&gt;thông điệp&lt;/code&gt; trong giao thức xác thực &lt;code&gt;Kerberos&lt;/code&gt;. Đây là bước thứ hai trong quá trình xác thực ban đầu, được gửi từ &lt;code&gt;Key Distribution Center (KDC)&lt;/code&gt;, thường là một Domain Controller trong môi trường Active Directory, đến người dùng.&lt;/p&gt;
&lt;p&gt;Thông điệp này chứa &lt;code&gt;Ticket-Granting Ticket (TGT)&lt;/code&gt;, một ticket được mã hóa dùng để yêu cầu các vé dịch vụ khác mà không cần người dùng phải nhập lại mật khẩu. Một phần của thông điệp &lt;code&gt;AS-REP&lt;/code&gt; này được mã hóa bằng chính &lt;code&gt;hash&lt;/code&gt; mật khẩu của người dùng.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ired.Team Kerberos Silver Ticket Execution</title>
      <link>https://blog.pzhat.id.vn/posts/2025-11-15-i.redteam-kerberos-silver-ticket/</link>
      <pubDate>Sat, 13 Dec 2025 00:00:00 +0700</pubDate>
      <guid>https://blog.pzhat.id.vn/posts/2025-11-15-i.redteam-kerberos-silver-ticket/</guid>
      <description>&lt;h1 id=&#34;iredteam-kerberos-silver-ticket&#34;&gt;Ired.Team Kerberos Silver Ticket&lt;/h1&gt;
&lt;p&gt;Tiếp tục chuỗi series &lt;code&gt;AD abuse&lt;/code&gt; thì tiếp theo ta tiến tới &lt;code&gt;Kerberos Silver Ticket&lt;/code&gt; có nghĩa là ta sẽ hack quyền từ Kerberos nhưng không phải tạo &lt;code&gt;golden ticket&lt;/code&gt; để truy cập mọi tài nguyên trong DC mà ở đây ta chỉ tạo &lt;code&gt;Silver Ticket&lt;/code&gt; có quyền truy cập một số tài nguyên nhất định vì đôi khi ta cũng không cần phải full quyền để làm gì nhiều lúc sẽ dễ bị phát hiện nên ta chỉ cần lấy một vài tài nguyên, chính điều đó thì Silver Ticket ra đời.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ired.Team Kerberos Golden Tickets Lab</title>
      <link>https://blog.pzhat.id.vn/posts/2025-11-07-i.redteam-kerberos-golden-ticket/</link>
      <pubDate>Wed, 10 Dec 2025 00:00:00 +0700</pubDate>
      <guid>https://blog.pzhat.id.vn/posts/2025-11-07-i.redteam-kerberos-golden-ticket/</guid>
      <description>&lt;h1 id=&#34;iredteam-kerberos-golden-tickets-lab&#34;&gt;Ired.Team Kerberos: Golden Tickets Lab&lt;/h1&gt;
&lt;h3 id=&#34;overview&#34;&gt;Overview&lt;/h3&gt;
&lt;p&gt;Lab này khám phá một cuộc tấn công vào &lt;code&gt;Kerberos Authentication&lt;/code&gt; của &lt;code&gt;Active Directory(AD)&lt;/code&gt;. Chính xác hơn, đây là một cuộc tấn công giả mạo &lt;code&gt;Vé cấp quyền Kerberos (TGT)&lt;/code&gt; được sử dụng để xác thực User bằng Kerberos.&lt;/p&gt;
&lt;p&gt;TGT được sử dụng khi &lt;code&gt;Ticket Granting Service (TGS)&lt;/code&gt;, nghĩa là một TGT giả có thể giúp chúng ta có được bất kỳ ticket TGS nào.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ired.Team Kerberoasting (Credential Access)</title>
      <link>https://blog.pzhat.id.vn/posts/2025-11-03-i.redteam-kerberoasting/</link>
      <pubDate>Mon, 08 Dec 2025 00:00:00 +0700</pubDate>
      <guid>https://blog.pzhat.id.vn/posts/2025-11-03-i.redteam-kerberoasting/</guid>
      <description>&lt;h1 id=&#34;iredteam-kerberoasting-credential-access&#34;&gt;Ired.Team Kerberoasting (Credential Access)&lt;/h1&gt;
&lt;h3 id=&#34;giải-thích-về-các-khái-niệm&#34;&gt;Giải thích về các khái niệm&lt;/h3&gt;
&lt;h4 id=&#34;kerberos-trong-active-directory&#34;&gt;Kerberos trong Active Directory&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;Trong môi trường Windows Active Directory (AD), Kerberos là giao thức xác thực mặc định. Nó sử dụng các ticket để xác thực người dùng và dịch vụ mà không truyền mật khẩu qua mạng.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Các thành phần chính:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;KDC &lt;code&gt;(Key Distribution Center)&lt;/code&gt;: Thường là Domain Controller (DC).&lt;/li&gt;
&lt;li&gt;TGT &lt;code&gt;(Ticket Granting Ticket)&lt;/code&gt;: Cấp cho user sau khi đăng nhập thành công → dùng để xin ticket cho dịch vụ.&lt;/li&gt;
&lt;li&gt;TGS &lt;code&gt;(Ticket Granting Service ticket)&lt;/code&gt;: Là service ticket cho một dịch vụ cụ thể → dùng để truy cập dịch vụ đó.&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id=&#34;spn-là-gì-service-principal-name&#34;&gt;SPN là gì? (Service Principal Name)&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;SPN là một định danh duy nhất cho một dịch vụ trong domain.&lt;/li&gt;
&lt;li&gt;Định dạng: &lt;code&gt;ServiceClass/HostName[:Port]&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;SPN được lưu trong thuộc tính &lt;code&gt;servicePrincipalName&lt;/code&gt; của đối tượng người dùng (user object).&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id=&#34;tgs-là-gì&#34;&gt;TGS là gì?&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;TGS &lt;code&gt;(Ticket Granting Service ticket)&lt;/code&gt; là ticket dùng để truy cập một dịch vụ cụ thể.&lt;/li&gt;
&lt;li&gt;Khi user yêu cầu truy cập dịch vụ (ví dụ: &lt;code&gt;IIS trên HTTP/dc-mantvydas.offense.local&lt;/code&gt;).&lt;/li&gt;
&lt;li&gt;Tìm tài khoản nào sở hữu SPN đó → ví dụ: &lt;code&gt;user svc_iis&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Tạo TGS, trong đó có phần &lt;code&gt;&amp;quot;server ticket&amp;quot;&lt;/code&gt; được mã hóa bằng mật khẩu hash của &lt;code&gt;svc_iis&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Gửi TGS cho client.&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id=&#34;kỹ-thuật-kerberoasting-là-gì&#34;&gt;Kỹ thuật Kerberoasting là gì?&lt;/h4&gt;
&lt;p&gt;Lợi dụng việc TGS được &lt;code&gt;mã hóa&lt;/code&gt; bằng mật khẩu hash của tài khoản dịch vụ để trích xuất ticket, rồi &lt;code&gt;brute-force offline&lt;/code&gt; nhằm khôi phục mật khẩu gốc.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ired.Team From Domain Admin to Enterprise Admin</title>
      <link>https://blog.pzhat.id.vn/posts/2025-10-30-iredteam-from-da-to-ea/</link>
      <pubDate>Sun, 07 Dec 2025 00:00:00 +0700</pubDate>
      <guid>https://blog.pzhat.id.vn/posts/2025-10-30-iredteam-from-da-to-ea/</guid>
      <description>&lt;h1 id=&#34;iredteam-from-domain-admin-to-enterprise-admin&#34;&gt;Ired.Team From Domain Admin to Enterprise Admin&lt;/h1&gt;
&lt;h3 id=&#34;overview&#34;&gt;Overview&lt;/h3&gt;
&lt;p&gt;Ở lab này ta sẽ lợi dụng mối quan hệ giữa &lt;strong&gt;Parent-Child&lt;/strong&gt; domain từ đó lợi dụng mối quan hệ đó và gây nên leo thang đặc quyền.&lt;/p&gt;
&lt;h3 id=&#34;build-lab&#34;&gt;Build lab&lt;/h3&gt;
&lt;p&gt;&lt;img alt=&#34;image&#34; loading=&#34;lazy&#34; src=&#34;https://hackmd.io/_uploads/BJhTNPJk-x.png&#34;&gt;&lt;/p&gt;
&lt;p&gt;SetUp domain đặt tên là &lt;code&gt;offense.local&lt;/code&gt; đây là domain cha với IP là &lt;code&gt;192.168.10.10/24&lt;/code&gt; và &lt;code&gt;DNS: 127.0.0.1&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img alt=&#34;image&#34; loading=&#34;lazy&#34; src=&#34;https://hackmd.io/_uploads/BkRX1OR0ge.png&#34;&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;Đã cài xong &lt;code&gt;Active Directory Domain Services (AD DS).&lt;/code&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Đã promote máy thành &lt;code&gt;Domain Controller&lt;/code&gt; cho domain: &lt;code&gt;offense.local&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
