Over Pass the Hash/Pass the Key
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Shambulio la Overpass The Hash/Pass The Key (PTK) limetengenezwa kwa mazingira ambapo itifaki ya jadi ya NTLM imezuiliwa, na uthibitishaji wa Kerberos unachukua kipaumbele. Shambulio hili linatumia hash ya NTLM au funguo za AES za mtumiaji ili kuomba tiketi za Kerberos, kuruhusu ufikiaji usioidhinishwa kwa rasilimali ndani ya mtandao.
Ili kutekeleza shambulio hili, hatua ya kwanza ni kupata hash ya NTLM au nywila ya akaunti ya mtumiaji anayelengwa. Baada ya kupata taarifa hii, Tiketi ya Kutoa Tiketi (TGT) kwa akaunti hiyo inaweza kupatikana, ikiruhusu mshambuliaji kufikia huduma au mashine ambazo mtumiaji ana ruhusa.
Mchakato unaweza kuanzishwa kwa amri zifuatazo:
Kwa hali zinazohitaji AES256, chaguo -aesKey [AES key]
kinaweza kutumika. Aidha, tiketi iliyopatikana inaweza kutumika na zana mbalimbali, ikiwa ni pamoja na smbexec.py au wmiexec.py, kupanua wigo wa shambulio.
Masuala yaliyokutana kama PyAsn1Error au KDC cannot find the name kwa kawaida yanatatuliwa kwa kuboresha maktaba ya Impacket au kutumia jina la mwenyeji badala ya anwani ya IP, kuhakikisha ufanisi na Kerberos KDC.
Mfuatano wa amri mbadala ukitumia Rubeus.exe unaonyesha uso mwingine wa mbinu hii:
Hii mbinu inafanana na Pass the Key njia, ikilenga kuteka na kutumia tiketi moja kwa moja kwa madhumuni ya uthibitishaji. Ni muhimu kutambua kwamba kuanzishwa kwa ombi la TGT kunasababisha tukio 4768: A Kerberos authentication ticket (TGT) was requested
, ikionyesha matumizi ya RC4-HMAC kama chaguo la default, ingawa mifumo ya kisasa ya Windows inapendelea AES256.
Ili kuzingatia usalama wa operesheni na kutumia AES256, amri ifuatayo inaweza kutumika:
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)