Harvesting tickets from Linux
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Mifumo ya Linux huhifadhi akreditivu katika aina tatu za caches, yaani Faili (katika saraka ya /tmp
), Keyrings za Kernel (sehemu maalum katika kernel ya Linux), na Kumbukumbu ya Mchakato (kwa matumizi ya mchakato mmoja). Kigezo cha default_ccache_name katika /etc/krb5.conf
kinaonyesha aina ya hifadhi inayotumika, ikirudiwa kwa FILE:/tmp/krb5cc_%{uid}
ikiwa hakijabainishwa.
Karatasi ya mwaka 2017, Kerberos Credential Thievery (GNU/Linux), inaelezea mbinu za kutolewa kwa akreditivu kutoka kwa keyrings na michakato, ikisisitiza mfumo wa keyring wa kernel ya Linux kwa usimamizi na uhifadhi wa funguo.
Muhtasari wa Kutolewa kwa Keyring
Wito wa keyctl system call, ulioanzishwa katika toleo la kernel 2.6.10, unaruhusu programu za nafasi ya mtumiaji kuingiliana na keyrings za kernel. Akreditivu katika keyrings huhifadhiwa kama vipengele (mwanzo wa default na akreditivu), tofauti na file ccaches ambazo pia zinajumuisha kichwa. hercules.sh script kutoka kwa karatasi inaonyesha kutolewa na kujenga vipengele hivi kuwa faili inayoweza kutumika ya ccache kwa wizi wa akreditivu.
Zana ya Kutolewa Tiketi: Tickey
Kujenga juu ya kanuni za hercules.sh script, zana ya tickey imeundwa mahsusi kwa ajili ya kutolewa tiketi kutoka kwa keyrings, inatekelezwa kupitia /tmp/tickey -i
.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)