Shadow Credentials

Lernen Sie das Hacken von AWS von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
  • Arbeiten Sie in einem Cybersecurity-Unternehmen? Möchten Sie Ihr Unternehmen in HackTricks bewerben? Oder möchten Sie Zugriff auf die neueste Version von PEASS oder HackTricks im PDF-Format haben? Überprüfen Sie die ABONNEMENTPLÄNE!

  • Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs.

  • Holen Sie sich das offizielle PEASS & HackTricks-Merchandise.

  • Treten Sie der 💬 Discord-Gruppe oder der Telegramm-Gruppe bei oder folgen Sie mir auf Twitter 🐦@carlospolopm.

  • Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an das hacktricks repo und das hacktricks-cloud repo senden.

Einführung

Überprüfen Sie den Originalbeitrag für alle Informationen zu dieser Technik.

Zusammenfassend: Wenn Sie auf die Eigenschaft msDS-KeyCredentialLink eines Benutzers/Computers schreiben können, können Sie den NT-Hash dieses Objekts abrufen.

In dem Beitrag wird eine Methode beschrieben, um öffentliche-private Schlüsselauthentifizierungsanmeldeinformationen einzurichten, um ein eindeutiges Service Ticket zu erhalten, das den NTLM-Hash des Ziels enthält. Dieser Prozess beinhaltet das verschlüsselte NTLM_SUPPLEMENTAL_CREDENTIAL innerhalb des Privilege Attribute Certificate (PAC), das entschlüsselt werden kann.

Voraussetzungen

Um diese Technik anzuwenden, müssen bestimmte Bedingungen erfüllt sein:

  • Mindestens ein Windows Server 2016-Domänencontroller ist erforderlich.

  • Der Domänencontroller muss über ein Serverauthentifizierungsdigitalzertifikat verfügen.

  • Die Active Directory muss auf dem Funktionslevel von Windows Server 2016 sein.

  • Ein Konto mit delegierten Rechten zur Änderung des Attributs msDS-KeyCredentialLink des Zielobjekts ist erforderlich.

Missbrauch

Der Missbrauch von Key Trust für Computerobjekte umfasst Schritte, die über das Erlangen eines Ticket Granting Ticket (TGT) und des NTLM-Hashs hinausgehen. Die Optionen umfassen:

  1. Erstellen eines RC4 Silver Tickets, um als privilegierte Benutzer auf dem beabsichtigten Host zu agieren.

  2. Verwendung des TGT mit S4U2Self zur Nachahmung von privilegierten Benutzern, was Änderungen am Service Ticket erfordert, um eine Dienstklasse zum Dienstnamen hinzuzufügen.

Ein wesentlicher Vorteil des Missbrauchs von Key Trust besteht darin, dass er auf den vom Angreifer generierten privaten Schlüssel beschränkt ist, was die Delegation an potenziell gefährdete Konten vermeidet und nicht die Erstellung eines Computerkontos erfordert, das möglicherweise schwer zu entfernen ist.

Tools

Es basiert auf DSInternals und bietet eine C#-Schnittstelle für diesen Angriff. Whisker und sein Python-Gegenstück pyWhisker ermöglichen die Manipulation des Attributs msDS-KeyCredentialLink, um die Kontrolle über Active Directory-Konten zu erlangen. Diese Tools unterstützen verschiedene Operationen wie Hinzufügen, Auflisten, Entfernen und Löschen von Schlüsselanmeldeinformationen vom Zielobjekt.

Die Funktionen von Whisker umfassen:

  • Hinzufügen: Generiert ein Schlüsselpaar und fügt eine Schlüsselanmeldeinformation hinzu.

  • Auflisten: Zeigt alle Schlüsselanmeldeinformationseinträge an.

  • Entfernen: Löscht eine bestimmte Schlüsselanmeldeinformation.

  • Löschen: Löscht alle Schlüsselanmeldeinformationen, was möglicherweise die legitime Verwendung von WHfB stört.

Whisker.exe add /target:computername$ /domain:constoso.local /dc:dc1.contoso.local /path:C:\path\to\file.pfx /password:P@ssword1

Es erweitert die Funktionalität von Whisker auf UNIX-basierte Systeme und nutzt Impacket und PyDSInternals für umfassende Exploit-Fähigkeiten, einschließlich Auflistung, Hinzufügen und Entfernen von KeyCredentials sowie Importieren und Exportieren im JSON-Format.

python3 pywhisker.py -d "domain.local" -u "user1" -p "complexpassword" --target "user2" --action "list"

ShadowSpray zielt darauf ab, GenericWrite/GenericAll-Berechtigungen auszunutzen, die breite Benutzergruppen möglicherweise über Domänenobjekte haben, um ShadowCredentials weitreichend anzuwenden. Es beinhaltet das Einloggen in die Domäne, das Überprüfen des funktionalen Levels der Domäne, das Auflisten von Domänenobjekten und den Versuch, KeyCredentials für TGT-Erwerb und NT-Hash-Enthüllung hinzuzufügen. Bereinigungsoptionen und rekursive Ausbeutungstaktiken verbessern ihre Nützlichkeit.

Referenzen

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Last updated