Harvesting tickets from Linux

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Linux में क्रेडेंशियल स्टोरेज

Linux सिस्टम तीन प्रकार की कैश में क्रेडेंशियल स्टोर करता है, जिसमें फ़ाइलें (/tmp निर्देशिका में), कर्नेल कीरिंग्स (Linux कर्नेल में एक विशेष सेगमेंट) और प्रोसेस मेमोरी (एकल प्रोसेस के लिए) शामिल हैं। /etc/krb5.conf में default_ccache_name वेरिएबल इस्तेमाल होने वाले स्टोरेज प्रकार को दर्शाता है, यदि निर्दिष्ट नहीं किया गया है तो यह डिफ़ॉल्ट FILE:/tmp/krb5cc_%{uid} पर आता है।

क्रेडेंशियल निकालना

2017 की पेपर, Kerberos Credential Thievery (GNU/Linux), कर्नेल कीरिंग्स और प्रोसेस से क्रेडेंशियल निकालने के तरीके की रूपरेखा प्रस्तुत करता है, जिसमें लिनक्स कर्नेल की कीरिंग मेकेनिज़्म को कुंजी प्रबंधन और स्टोर करने के लिए जोर दिया गया है।

Keyring निकालने का अवलोकन

कर्नेल संस्करण 2.6.10 में पेश किया गया keyctl सिस्टम कॉल यूजर स्पेस एप्लिकेशन को कर्नेल कीरिंग्स के साथ बातचीत करने की अनुमति देता है। कीरिंग्स में क्रेडेंशियल कंपोनेंट्स के रूप में स्टोर किए जाते हैं (डिफ़ॉल्ट प्रिंसिपल और क्रेडेंशियल), जो फ़ाइल ccaches से अलग होते हैं जिनमें एक हेडर भी शामिल होता है। पेपर से hercules.sh स्क्रिप्ट क्रेडेंशियल चोरी के लिए इन कंपोनेंट्स को निकालने और पुनर्निर्माण करने का प्रदर्शन करता है ताकि इन्हें उपयोगी फ़ाइल ccache में बदला जा सके।

टिकेट निकालने का उपकरण: Tickey

hercules.sh स्क्रिप्ट के सिद्धांतों पर निर्मित tickey उपकरण विशेष रूप से कीरिंग्स से टिकेट निकालने के लिए डिज़ाइन किया गया है, जिसे /tmp/tickey -i के माध्यम से निष्पादित किया जा सकता है।

संदर्भ

Last updated