Shadow Credentials
Einführung
Überprüfen Sie den Originalbeitrag für alle Informationen zu dieser Technik.
Zusammenfassend: Wenn Sie auf die Eigenschaft msDS-KeyCredentialLink eines Benutzers/Computers schreiben können, können Sie den NT-Hash dieses Objekts abrufen.
In dem Beitrag wird eine Methode beschrieben, um öffentliche-private Schlüsselauthentifizierungsanmeldeinformationen einzurichten, um ein eindeutiges Service Ticket zu erhalten, das den NTLM-Hash des Ziels enthält. Dieser Prozess beinhaltet das verschlüsselte NTLM_SUPPLEMENTAL_CREDENTIAL innerhalb des Privilege Attribute Certificate (PAC), das entschlüsselt werden kann.
Voraussetzungen
Um diese Technik anzuwenden, müssen bestimmte Bedingungen erfüllt sein:
Mindestens ein Windows Server 2016-Domänencontroller ist erforderlich.
Der Domänencontroller muss über ein Serverauthentifizierungsdigitalzertifikat verfügen.
Die Active Directory muss auf dem Funktionslevel von Windows Server 2016 sein.
Ein Konto mit delegierten Rechten zur Änderung des Attributs msDS-KeyCredentialLink des Zielobjekts ist erforderlich.
Missbrauch
Der Missbrauch von Key Trust für Computerobjekte umfasst Schritte, die über das Erlangen eines Ticket Granting Ticket (TGT) und des NTLM-Hashs hinausgehen. Die Optionen umfassen:
Erstellen eines RC4 Silver Tickets, um als privilegierte Benutzer auf dem beabsichtigten Host zu agieren.
Verwendung des TGT mit S4U2Self zur Nachahmung von privilegierten Benutzern, was Änderungen am Service Ticket erfordert, um eine Dienstklasse zum Dienstnamen hinzuzufügen.
Ein wesentlicher Vorteil des Missbrauchs von Key Trust besteht darin, dass er auf den vom Angreifer generierten privaten Schlüssel beschränkt ist, was die Delegation an potenziell gefährdete Konten vermeidet und nicht die Erstellung eines Computerkontos erfordert, das möglicherweise schwer zu entfernen ist.
Tools
Es basiert auf DSInternals und bietet eine C#-Schnittstelle für diesen Angriff. Whisker und sein Python-Gegenstück pyWhisker ermöglichen die Manipulation des Attributs msDS-KeyCredentialLink
, um die Kontrolle über Active Directory-Konten zu erlangen. Diese Tools unterstützen verschiedene Operationen wie Hinzufügen, Auflisten, Entfernen und Löschen von Schlüsselanmeldeinformationen vom Zielobjekt.
Die Funktionen von Whisker umfassen:
Hinzufügen: Generiert ein Schlüsselpaar und fügt eine Schlüsselanmeldeinformation hinzu.
Auflisten: Zeigt alle Schlüsselanmeldeinformationseinträge an.
Entfernen: Löscht eine bestimmte Schlüsselanmeldeinformation.
Löschen: Löscht alle Schlüsselanmeldeinformationen, was möglicherweise die legitime Verwendung von WHfB stört.
Es erweitert die Funktionalität von Whisker auf UNIX-basierte Systeme und nutzt Impacket und PyDSInternals für umfassende Exploit-Fähigkeiten, einschließlich Auflistung, Hinzufügen und Entfernen von KeyCredentials sowie Importieren und Exportieren im JSON-Format.
ShadowSpray zielt darauf ab, GenericWrite/GenericAll-Berechtigungen auszunutzen, die breite Benutzergruppen möglicherweise über Domänenobjekte haben, um ShadowCredentials weitreichend anzuwenden. Es beinhaltet das Einloggen in die Domäne, das Überprüfen des funktionalen Levels der Domäne, das Auflisten von Domänenobjekten und den Versuch, KeyCredentials für TGT-Erwerb und NT-Hash-Enthüllung hinzuzufügen. Bereinigungsoptionen und rekursive Ausbeutungstaktiken verbessern ihre Nützlichkeit.
Referenzen
Last updated