Linux Active Directory
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Linuxマシンは、Active Directory環境内にも存在する可能性があります。
AD内のLinuxマシンは、異なるCCACHEチケットをファイル内に保存している可能性があります。このチケットは、他のKerberosチケットと同様に使用および悪用できます。これらのチケットを読み取るには、チケットのユーザー所有者であるか、rootである必要があります。
Linux(またはWindowsのbash)でADにアクセスできる場合、ADを列挙するためにhttps://github.com/lefayjey/linWinPwnを試すことができます。
LinuxからADを列挙する他の方法を学ぶには、次のページを確認してください:
389, 636, 3268, 3269 - Pentesting LDAPFreeIPAは、主にUnix環境向けのMicrosoft Windows Active Directoryのオープンソース代替です。Active Directoryに類似した管理のために、完全なLDAPディレクトリとMIT Kerberosキー配布センターを組み合わせています。CAおよびRA証明書管理のためにDogtag Certificate Systemを利用し、スマートカードを含む多要素認証をサポートしています。Unix認証プロセスのためにSSSDが統合されています。詳細については、以下を参照してください:
FreeIPA Pentestingこのページでは、Linuxホスト内でKerberosチケットを見つけることができるさまざまな場所を見つけることができます。次のページでは、このCCacheチケット形式をKirbi(Windowsで使用する必要がある形式)に変換する方法と、PTT攻撃を実行する方法を学ぶことができます:
Pass the TicketCCACHEファイルは、Kerberos資格情報を保存するためのバイナリ形式で、通常は/tmp
に600の権限で保存されます。これらのファイルは、ユーザーのUIDに相当する**名前形式krb5cc_%{uid}
**で識別できます。認証チケットの検証には、**環境変数KRB5CCNAME
**を希望するチケットファイルのパスに設定する必要があり、再利用を可能にします。
env | grep KRB5CCNAME
を使用して、認証に使用されている現在のチケットをリストします。形式はポータブルで、環境変数を設定することでチケットを再利用できます。export KRB5CCNAME=/tmp/ticket.ccache
を使用します。Kerberosチケットの名前形式はkrb5cc_%{uid}
で、uidはユーザーのUIDです。
プロセスのメモリに保存された Kerberos チケットは抽出可能です。特に、マシンの ptrace 保護が無効になっている場合(/proc/sys/kernel/yama/ptrace_scope
)。この目的に役立つツールは https://github.com/TarlogicSecurity/tickey にあり、セッションに注入してチケットを /tmp
にダンプすることで抽出を容易にします。
このツールを設定して使用するには、以下の手順に従います:
この手順は、さまざまなセッションに注入を試み、成功を示すために抽出されたチケットを /tmp
に __krb_UID.ccache
という命名規則で保存します。
SSSDは、パス /var/lib/sss/secrets/secrets.ldb
にデータベースのコピーを保持します。対応するキーは、パス /var/lib/sss/secrets/.secrets.mkey
に隠しファイルとして保存されています。デフォルトでは、キーは root 権限を持っている場合のみ読み取ることができます。
**SSSDKCMExtractor
** を --database および --key パラメータで呼び出すと、データベースを解析し、秘密を復号化します。
資格情報キャッシュKerberosブロブは、Mimikatz/Rubeusに渡すことができる使用可能なKerberos CCacheファイルに変換できます。
サービスアカウントキーは、ルート権限で動作するサービスにとって不可欠であり、/etc/krb5.keytab
ファイルに安全に保存されています。これらのキーは、サービスのパスワードに似ており、厳格な機密性が求められます。
keytabファイルの内容を確認するには、klist
を使用できます。このツールは、特にキータイプが23として識別される場合に、ユーザー認証のためのNT Hashを含むキーの詳細を表示するように設計されています。
Linuxユーザーにとって、KeyTabExtract
はRC4 HMACハッシュを抽出する機能を提供し、これをNTLMハッシュの再利用に活用できます。
macOSでは、**bifrost
**はkeytabファイル分析のためのツールとして機能します。
抽出したアカウントとハッシュ情報を利用して、crackmapexec
のようなツールを使用してサーバーへの接続を確立できます。
AWSハッキングを学び、練習する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、練習する:HackTricks Training GCP Red Team Expert (GRTE)