Linux Active Directory
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
'n Linux masjien kan ook teenwoordig wees binne 'n Active Directory omgewing.
'n Linux masjien in 'n AD mag verskillende CCACHE kaartjies binne lêers stoor. Hierdie kaartjies kan gebruik en misbruik word soos enige ander kerberos kaartjie. Om hierdie kaartjies te lees, moet jy die gebruiker-eienaar van die kaartjie wees of root binne die masjien.
As jy toegang het oor 'n AD in linux (of bash in Windows) kan jy probeer https://github.com/lefayjey/linWinPwn om die AD te enumerate.
Jy kan ook die volgende bladsy nagaan om ander maniere te leer om AD vanaf linux te enumerate:
389, 636, 3268, 3269 - Pentesting LDAPFreeIPA is 'n oopbron alternatief vir Microsoft Windows Active Directory, hoofsaaklik vir Unix omgewings. Dit kombineer 'n volledige LDAP gids met 'n MIT Kerberos Sleutelverspreidingsentrum vir bestuur soortgelyk aan Active Directory. Dit gebruik die Dogtag Sertifikaatstelsel vir CA & RA sertifikaatbestuur, en ondersteun multi-faktor verifikasie, insluitend slimkaarte. SSSD is geïntegreer vir Unix verifikasieprosesse. Leer meer daaroor in:
FreeIPA PentestingOp hierdie bladsy gaan jy verskillende plekke vind waar jy kerberos kaartjies binne 'n linux gasheer kan vind, op die volgende bladsy kan jy leer hoe om hierdie CCache kaartjie formate na Kirbi (die formaat wat jy in Windows moet gebruik) te transformeer en ook hoe om 'n PTT aanval uit te voer:
Pass the TicketCCACHE lêers is binêre formate vir storing van Kerberos geloofsbriewe wat tipies met 600 toestemmings in /tmp
gestoor word. Hierdie lêers kan geïdentifiseer word deur hul naamformaat, krb5cc_%{uid}
, wat ooreenstem met die gebruiker se UID. Vir verifikasie van die verifikasieticket, moet die omgewing veranderlike KRB5CCNAME
op die pad van die gewenste kaartjie lêer gestel word, wat hergebruik daarvan moontlik maak.
Lys die huidige kaartjie wat vir verifikasie gebruik word met env | grep KRB5CCNAME
. Die formaat is draagbaar en die kaartjie kan hergebruik word deur die omgewing veranderlike met export KRB5CCNAME=/tmp/ticket.ccache
te stel. Kerberos kaartjie naamformaat is krb5cc_%{uid}
waar uid die gebruiker se UID is.
Kerberos kaartjies wat in 'n proses se geheue gestoor is, kan onttrek word, veral wanneer die masjien se ptrace beskerming gedeaktiveer is (/proc/sys/kernel/yama/ptrace_scope
). 'n Nuttige hulpmiddel vir hierdie doel is te vind by https://github.com/TarlogicSecurity/tickey, wat die onttrekking vergemaklik deur in sessies in te spuit en kaartjies in /tmp
te dump.
Om hierdie hulpmiddel te konfigureer en te gebruik, word die onderstaande stappe gevolg:
Hierdie prosedure sal probeer om in verskeie sessies in te spuit, wat sukses aandui deur onttrokken kaartjies in /tmp
te stoor met 'n naamkonvensie van __krb_UID.ccache
.
SSSD hou 'n kopie van die databasis by die pad /var/lib/sss/secrets/secrets.ldb
. Die ooreenstemmende sleutel word as 'n verborge lêer by die pad /var/lib/sss/secrets/.secrets.mkey
gestoor. Standaard is die sleutel slegs leesbaar as jy root regte het.
Die aanroep van **SSSDKCMExtractor
** met die --database en --key parameters sal die databasis ontleed en die geheime ontcijfer.
Die credential cache Kerberos blob kan omskep word in 'n bruikbare Kerberos CCache lêer wat aan Mimikatz/Rubeus oorgedra kan word.
Diensrekening sleutels, wat noodsaaklik is vir dienste wat met root regte werk, word veilig gestoor in /etc/krb5.keytab
lêers. Hierdie sleutels, soortgelyk aan wagwoorde vir dienste, vereis streng vertroulikheid.
Om die inhoud van die keytab-lêer te ondersoek, kan klist
gebruik word. Die hulpmiddel is ontwerp om sleutelbesonderhede te vertoon, insluitend die NT Hash vir gebruikersverifikasie, veral wanneer die sleuteltipe as 23 geïdentifiseer word.
Vir Linux gebruikers bied KeyTabExtract
funksionaliteit om die RC4 HMAC-has te onttrek, wat benut kan word vir NTLM-has hergebruik.
Op macOS dien bifrost
as 'n hulpmiddel vir sleuteltabelfilaanalise.
Deur die onttrokken rekening- en hash-inligting te gebruik, kan verbindings met bedieners gevestig word met behulp van gereedskap soos crackmapexec
.
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)