Linux Active Directory
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Linux mašina može biti prisutna unutar Active Directory okruženja.
Linux mašina u AD može čuvati različite CCACHE karte unutar fajlova. Ove karte se mogu koristiti i zloupotrebljavati kao i svaka druga kerberos karta. Da biste pročitali ove karte, potrebno je da budete korisnik vlasnik karte ili root unutar mašine.
Ako imate pristup AD-u na linux-u (ili bash-u u Windows-u), možete probati https://github.com/lefayjey/linWinPwn da enumerišete AD.
Takođe možete proveriti sledeću stranicu da biste naučili druge načine za enumeraciju AD-a sa linux-a:
FreeIPA je open-source alternativa za Microsoft Windows Active Directory, uglavnom za Unix okruženja. Kombinuje kompletnu LDAP direktoriju sa MIT Kerberos Centrom za distribuciju ključeva za upravljanje sličnim Active Directory. Koristi Dogtag Sistem sertifikata za upravljanje CA i RA sertifikatima, podržava multi-factor autentifikaciju, uključujući pametne kartice. SSSD je integrisan za Unix procese autentifikacije. Saznajte više o tome u:
Na ovoj stranici ćete pronaći različita mesta gde možete pronaći kerberos karte unutar linux hosta, na sledećoj stranici možete naučiti kako da transformišete formate ovih CCache karata u Kirbi (format koji treba da koristite u Windows-u) i takođe kako da izvršite PTT napad:
CCACHE fajlovi su binarni formati za čuvanje Kerberos kredencijala i obično se čuvaju sa 600 dozvolama u /tmp
. Ovi fajlovi se mogu identifikovati po svom formatu imena, krb5cc_%{uid}
, koji se odnosi na UID korisnika. Za verifikaciju autentifikacione karte, promenljiva okruženja KRB5CCNAME
treba da bude postavljena na putanju željenog fajla karte, omogućavajući njenu ponovnu upotrebu.
Prikazivanje trenutne karte koja se koristi za autentifikaciju sa env | grep KRB5CCNAME
. Format je prenosiv i karta se može ponovo koristiti postavljanjem promenljive okruženja sa export KRB5CCNAME=/tmp/ticket.ccache
. Format imena Kerberos karte je krb5cc_%{uid}
gde je uid UID korisnika.
Kerberos karte pohranjene u memoriji procesa mogu se izvući, posebno kada je zaštita ptrace na mašini onemogućena (/proc/sys/kernel/yama/ptrace_scope
). Koristan alat za ovu svrhu se može pronaći na https://github.com/TarlogicSecurity/tickey, koji olakšava ekstrakciju injektovanjem u sesije i dumpovanjem karata u /tmp
.
Da biste konfigurisali i koristili ovaj alat, slede se koraci u nastavku:
Ova procedura će pokušati da injektuje u različite sesije, označavajući uspeh čuvanjem ekstrahovanih karata u /tmp
sa konvencijom imenovanja __krb_UID.ccache
.
SSSD održava kopiju baze podataka na putanji /var/lib/sss/secrets/secrets.ldb
. Odgovarajući ključ se čuva kao skriveni fajl na putanji /var/lib/sss/secrets/.secrets.mkey
. Po defaultu, ključ je čitljiv samo ako imate root dozvole.
Pozivanje **SSSDKCMExtractor
** sa --database i --key parametrima će analizirati bazu podataka i dekriptovati tajne.
Keš kredencijala Kerberos blob može biti konvertovan u upotrebljiv Kerberos CCache fajl koji se može proslediti Mimikatz/Rubeus.
Ključevi servisnog naloga, koji su neophodni za usluge koje rade sa root privilegijama, sigurno su pohranjeni u /etc/krb5.keytab
datotekama. Ovi ključevi, slični lozinkama za usluge, zahtevaju strogu poverljivost.
Da biste pregledali sadržaj keytab datoteke, može se koristiti klist
. Ovaj alat je dizajniran da prikaže detalje ključeva, uključujući NT Hash za autentifikaciju korisnika, posebno kada je tip ključa identifikovan kao 23.
Za Linux korisnike, KeyTabExtract
nudi funkcionalnost za ekstrakciju RC4 HMAC heša, koji se može iskoristiti za ponovnu upotrebu NTLM heša.
Na macOS-u, bifrost
služi kao alat za analizu keytab datoteka.
Korišćenjem ekstraktovanih informacija o nalogu i hešu, mogu se uspostaviti veze sa serverima koristeći alate kao što je crackmapexec
.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)