Shadow Credentials
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Check the original post for all the information about this technique.
Kama muhtasari: ikiwa unaweza kuandika kwenye mali ya msDS-KeyCredentialLink ya mtumiaji/kompyuta, unaweza kupata NT hash ya kitu hicho.
Katika chapisho, njia imeelezewa ya kuanzisha uthibitishaji wa funguo za umma-binafsi ili kupata Tiketi ya Huduma ya kipekee inayojumuisha NTLM hash ya lengo. Mchakato huu unahusisha NTLM_SUPPLEMENTAL_CREDENTIAL iliyosimbwa ndani ya Cheti cha Sifa za Kipekee (PAC), ambacho kinaweza kufichuliwa.
Ili kutumia mbinu hii, masharti fulani lazima yatekelezwe:
Inahitajika angalau Kituo kimoja cha Windows Server 2016.
Kituo cha Kikoa lazima kiwe na cheti cha uthibitishaji wa seva kilichosakinishwa.
Active Directory lazima iwe kwenye Kiwango cha Kazi cha Windows Server 2016.
Inahitajika akaunti yenye haki za kuhamasisha kubadilisha mali ya msDS-KeyCredentialLink ya kitu kilichokusudiwa.
Kunyanyaswa kwa Key Trust kwa vitu vya kompyuta kunajumuisha hatua zaidi ya kupata Tiketi ya Kutoa Tiketi (TGT) na NTLM hash. Chaguzi ni pamoja na:
Kuunda tiketi ya fedha ya RC4 ili kutenda kama watumiaji wenye mamlaka kwenye mwenyeji anayokusudiwa.
Kutumia TGT na S4U2Self kwa ajili ya kujifanya watumiaji wenye mamlaka, ikihitaji mabadiliko kwenye Tiketi ya Huduma ili kuongeza darasa la huduma kwenye jina la huduma.
Faida kubwa ya kunyanyaswa kwa Key Trust ni ukomo wake kwa funguo binafsi zinazozalishwa na mshambuliaji, kuepusha ugawaji kwa akaunti zinazoweza kuwa hatarini na kutohitaji kuunda akaunti ya kompyuta, ambayo inaweza kuwa ngumu kuondoa.
### Whisker
Inategemea DSInternals ikitoa kiolesura cha C# kwa shambulio hili. Whisker na mwenzake wa Python, pyWhisker, zinawezesha kudhibiti mali ya msDS-KeyCredentialLink
ili kupata udhibiti wa akaunti za Active Directory. Zana hizi zinasaidia operesheni mbalimbali kama kuongeza, kuorodhesha, kuondoa, na kufuta sifa za funguo kutoka kwa kitu kilichokusudiwa.
Whisker inafanya kazi zifuatazo:
Add: Inazalisha jozi ya funguo na kuongeza sifa ya funguo.
List: Inaonyesha kila kipengee cha sifa ya funguo.
Remove: Inafuta sifa maalum ya funguo.
Clear: Inafuta sifa zote za funguo, huenda ikaharibu matumizi halali ya WHfB.
Inapanua kazi za Whisker kwa mifumo ya UNIX, ikitumia Impacket na PyDSInternals kwa uwezo wa kina wa unyakuzi, ikiwa ni pamoja na orodha, kuongeza, na kuondoa KeyCredentials, pamoja na kuagiza na kusafirisha katika muundo wa JSON.
ShadowSpray inakusudia kufaidika na ruhusa za GenericWrite/GenericAll ambazo vikundi vya watumiaji vinaweza kuwa navyo juu ya vitu vya kikoa ili kutumia ShadowCredentials kwa upana. Inahusisha kuingia kwenye kikoa, kuthibitisha kiwango cha kazi cha kikoa, kuorodhesha vitu vya kikoa, na kujaribu kuongeza KeyCredentials kwa ajili ya kupata TGT na kufichua NT hash. Chaguzi za kusafisha na mbinu za unyakuzi wa kurudiwa zinaongeza matumizi yake.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)