Linux Active Directory
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bir linux makinesi, bir Active Directory ortamında da bulunabilir.
Bir AD'deki linux makinesi, farklı CCACHE biletlerini dosyalar içinde saklıyor olabilir. Bu biletler, diğer kerberos biletleri gibi kullanılabilir ve kötüye kullanılabilir. Bu biletleri okumak için, biletin kullanıcı sahibi olmanız veya makine içinde root olmanız gerekir.
Linux'ta (veya Windows'ta bash'te) bir AD'ye erişiminiz varsa, AD'yi listelemek için https://github.com/lefayjey/linWinPwn deneyebilirsiniz.
Ayrıca, linux'tan AD'yi listelemenin diğer yollarını öğrenmek için aşağıdaki sayfayı kontrol edebilirsiniz:
389, 636, 3268, 3269 - Pentesting LDAPFreeIPA, esasen Unix ortamları için Microsoft Windows Active Directory'ye açık kaynaklı bir alternatif'tir. Active Directory'ye benzer yönetim için tam bir LDAP dizini ile bir MIT Kerberos Anahtar Dağıtım Merkezi'ni birleştirir. CA ve RA sertifika yönetimi için Dogtag Sertifika Sistemi'ni kullanarak, akıllı kartlar da dahil olmak üzere çok faktörlü kimlik doğrulamayı destekler. Unix kimlik doğrulama süreçleri için SSSD entegre edilmiştir. Daha fazla bilgi için:
FreeIPA PentestingBu sayfada, bir linux ana bilgisayarında kerberos biletlerini nerede bulabileceğinizi göreceksiniz, bir sonraki sayfada bu CCache bilet formatlarını Kirbi'ye (Windows'ta kullanmanız gereken format) nasıl dönüştüreceğinizi ve ayrıca bir PTT saldırısı nasıl gerçekleştireceğinizi öğrenebilirsiniz:
Pass the TicketCCACHE dosyaları, Kerberos kimlik bilgilerini saklamak için kullanılan ikili formatlardır ve genellikle /tmp
içinde 600 izinleriyle saklanır. Bu dosyalar, kullanıcının UID'sine karşılık gelen isim formatı, krb5cc_%{uid}
, ile tanımlanabilir. Kimlik doğrulama biletinin doğrulanması için, KRB5CCNAME
ortam değişkeni, istenen bilet dosyasının yoluna ayarlanmalıdır, bu da yeniden kullanımını sağlar.
Kimlik doğrulama için kullanılan mevcut bileti env | grep KRB5CCNAME
ile listeleyin. Format taşınabilir ve bilet, ortam değişkenini export KRB5CCNAME=/tmp/ticket.ccache
ile ayarlayarak yeniden kullanılabilir. Kerberos bilet isim formatı krb5cc_%{uid}
şeklindedir; burada uid, kullanıcının UID'sidir.
Bir işlemin belleğinde depolanan Kerberos biletleri çıkarılabilir, özellikle makinenin ptrace koruması devre dışı bırakıldığında (/proc/sys/kernel/yama/ptrace_scope
). Bu amaçla yararlı bir araç https://github.com/TarlogicSecurity/tickey adresinde bulunur; bu araç, oturumlara enjekte ederek biletleri /tmp
dizinine dökme işlemini kolaylaştırır.
Bu aracı yapılandırmak ve kullanmak için aşağıdaki adımlar izlenir:
Bu prosedür, çeşitli oturumlara enjekte etmeyi deneyecek ve başarıyı /tmp
dizininde __krb_UID.ccache
adlandırma kuralıyla çıkarılan biletleri saklayarak gösterecektir.
SSSD, veritabanının bir kopyasını /var/lib/sss/secrets/secrets.ldb
yolunda tutar. İlgili anahtar, /var/lib/sss/secrets/.secrets.mkey
yolunda gizli bir dosya olarak saklanır. Varsayılan olarak, anahtar yalnızca root izinleriniz varsa okunabilir.
**SSSDKCMExtractor
** komutunu --database ve --key parametreleriyle çağırmak, veritabanını ayrıştıracak ve gizli bilgileri şifre çözecektir.
Kimlik bilgisi önbellek Kerberos blob'u, Mimikatz/Rubeus'a geçirilebilecek kullanılabilir bir Kerberos CCache dosyasına dönüştürülebilir.
Kök ayrıcalıklarıyla çalışan hizmetler için gerekli olan hizmet hesap anahtarları, /etc/krb5.keytab
dosyalarında güvenli bir şekilde saklanır. Bu anahtarlar, hizmetler için şifreler gibi, sıkı bir gizlilik gerektirir.
Keytab dosyasının içeriğini incelemek için klist
kullanılabilir. Bu araç, anahtar türü 23 olarak belirlendiğinde, kullanıcı kimlik doğrulaması için NT Hash dahil olmak üzere anahtar ayrıntılarını görüntülemek üzere tasarlanmıştır.
Linux kullanıcıları için, KeyTabExtract
NTLM hash yeniden kullanımı için kullanılabilecek RC4 HMAC hash'ini çıkarmak için işlevsellik sunar.
macOS'ta, bifrost
anahtar dosyası analizi için bir araç olarak hizmet eder.
Çıkarılan hesap ve hash bilgilerini kullanarak, crackmapexec
gibi araçlar kullanılarak sunuculara bağlantılar kurulabilir.
AWS Hacking öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)