Over Pass the Hash/Pass the Key
Przejście hasła/klucza (PTK)
Atak Przejście hasła/klucza (PTK) jest przeznaczony dla środowisk, w których tradycyjny protokół NTLM jest ograniczony, a uwierzytelnianie Kerberos ma pierwszeństwo. Ten atak wykorzystuje skrót NTLM lub klucze AES użytkownika do pozyskania biletów Kerberos, umożliwiając nieautoryzowany dostęp do zasobów w sieci.
Aby przeprowadzić ten atak, początkowym krokiem jest pozyskanie skrótu NTLM lub hasła konta docelowego użytkownika. Po uzyskaniu tych informacji można uzyskać Bilet Grantujący Bilet (TGT) dla konta, co pozwala hakerowi uzyskać dostęp do usług lub maszyn, do których użytkownik ma uprawnienia.
Proces można zainicjować za pomocą następujących poleceń:
W przypadkach wymagających AES256 można skorzystać z opcji -aesKey [klucz AES]
. Ponadto pozyskany bilet może być wykorzystany z różnymi narzędziami, w tym smbexec.py lub wmiexec.py, poszerzając zakres ataku.
Napotkane problemy, takie jak PyAsn1Error lub KDC cannot find the name, zazwyczaj są rozwiązywane poprzez zaktualizowanie biblioteki Impacket lub używanie nazwy hosta zamiast adresu IP, zapewniając kompatybilność z Kerberos KDC.
Alternatywna sekwencja poleceń z użyciem Rubeus.exe prezentuje inną stronę tej techniki:
Ten sposób odzwierciedla podejście Przekazanie Klucza, skupiając się na przejęciu i wykorzystaniu biletu bezpośrednio do celów uwierzytelniania. Ważne jest zauważenie, że inicjacja żądania TGT powoduje zdarzenie 4768: Żądanie biletu uwierzytelniającego Kerberos (TGT)
, sygnalizujące domyślne użycie RC4-HMAC, chociaż nowoczesne systemy Windows preferują AES256.
Aby dostosować się do bezpieczeństwa operacyjnego i używać AES256, można zastosować następujące polecenie:
Odnośniki
Last updated