Shadow Credentials
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Check the original post for all the information about this technique.
Como resumen: si puedes escribir en la propiedad msDS-KeyCredentialLink de un usuario/computadora, puedes recuperar el hash NT de ese objeto.
En la publicación, se describe un método para configurar credenciales de autenticación de clave pública-privada para adquirir un Ticket de Servicio único que incluye el hash NTLM del objetivo. Este proceso implica el NTLM_SUPPLEMENTAL_CREDENTIAL cifrado dentro del Certificado de Atributo de Privilegio (PAC), que puede ser descifrado.
Para aplicar esta técnica, se deben cumplir ciertas condiciones:
Se necesita un mínimo de un Controlador de Dominio de Windows Server 2016.
El Controlador de Dominio debe tener un certificado digital de autenticación de servidor instalado.
El Active Directory debe estar en el Nivel Funcional de Windows Server 2016.
Se requiere una cuenta con derechos delegados para modificar el atributo msDS-KeyCredentialLink del objeto objetivo.
El abuso de Key Trust para objetos de computadora abarca pasos más allá de obtener un Ticket Granting Ticket (TGT) y el hash NTLM. Las opciones incluyen:
Crear un ticket de plata RC4 para actuar como usuarios privilegiados en el host previsto.
Usar el TGT con S4U2Self para la suplantación de usuarios privilegiados, lo que requiere alteraciones al Ticket de Servicio para agregar una clase de servicio al nombre del servicio.
Una ventaja significativa del abuso de Key Trust es su limitación a la clave privada generada por el atacante, evitando la delegación a cuentas potencialmente vulnerables y no requiriendo la creación de una cuenta de computadora, lo que podría ser difícil de eliminar.
### Whisker
Se basa en DSInternals proporcionando una interfaz C# para este ataque. Whisker y su contraparte en Python, pyWhisker, permiten la manipulación del atributo msDS-KeyCredentialLink
para obtener control sobre las cuentas de Active Directory. Estas herramientas soportan varias operaciones como agregar, listar, eliminar y limpiar credenciales clave del objeto objetivo.
Las funciones de Whisker incluyen:
Add: Genera un par de claves y agrega una credencial clave.
List: Muestra todas las entradas de credenciales clave.
Remove: Elimina una credencial clave especificada.
Clear: Borra todas las credenciales clave, potencialmente interrumpiendo el uso legítimo de WHfB.
Amplía la funcionalidad de Whisker a sistemas basados en UNIX, aprovechando Impacket y PyDSInternals para capacidades de explotación completas, incluyendo listar, agregar y eliminar KeyCredentials, así como importarlos y exportarlos en formato JSON.
ShadowSpray tiene como objetivo explotar los permisos GenericWrite/GenericAll que amplios grupos de usuarios pueden tener sobre objetos de dominio para aplicar ShadowCredentials de manera amplia. Implica iniciar sesión en el dominio, verificar el nivel funcional del dominio, enumerar objetos de dominio e intentar agregar KeyCredentials para la adquisición de TGT y la revelación del hash NT. Las opciones de limpieza y las tácticas de explotación recursiva mejoran su utilidad.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)