Shadow Credentials

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Utangulizi

Angalia chapisho halisi kwa habari zote kuhusu mbinu hii.

Kwa muhtasari: ikiwa unaweza kuandika kwenye mali ya mali ya msDS-KeyCredentialLink ya mtumiaji/kompyuta, unaweza kupata NT hash ya kitu hicho.

Katika chapisho hilo, njia imeelezewa ya kuweka vibali vya uwakilishi vya funguo za umma-binafsi ili kupata Tiketi ya Huduma ya kipekee ambayo inajumuisha NTLM hash ya lengo. Mchakato huu unahusisha NTLM_SUPPLEMENTAL_CREDENTIAL iliyosimbwa ndani ya Cheti cha Sifa cha Haki (PAC), ambayo inaweza kusimbuliwa.

Mahitaji

Ili kutumia mbinu hii, hali fulani lazima zitimizwe:

  • Inahitajika angalau Kudhibitiwa kwa Kikoa cha Windows Server 2016.

  • Kudhibitiwa kwa Kikoa lazima iwe na cheti cha uthibitishaji wa seva kilichosanikishwa.

  • Active Directory lazima iwe katika Kiwango cha Kazi cha Windows Server 2016.

  • Inahitajika akaunti yenye haki za kuwezesha sifa ya msDS-KeyCredentialLink ya kitu cha lengo.

Matumizi Mabaya

Matumizi mabaya ya Key Trust kwa vitu vya kompyuta yanajumuisha hatua zaidi ya kupata Tiketi ya Kutoa Tiketi (TGT) na NTLM hash. Chaguo zinajumuisha:

  1. Kuunda tiketi ya fedha ya RC4 ili kutenda kama watumiaji wenye mamlaka kwenye mwenyeji husika.

  2. Kutumia TGT na S4U2Self kwa udanganyifu wa watumiaji wenye mamlaka, ambayo inahitaji marekebisho kwenye Tiketi ya Huduma ya kuongeza darasa la huduma kwenye jina la huduma.

Faida kubwa ya matumizi mabaya ya Key Trust ni kikomo chake kwa ufunguo wa faragha uliotengenezwa na mshambuliaji, kuepuka kupelekwa kwa akaunti zenye hatari na kutokuhitaji kuunda akaunti ya kompyuta, ambayo inaweza kuwa ngumu kuondoa.

Zana

### Whisker

Inategemea DSInternals na hutoa kiolesura cha C# kwa shambulio hili. Whisker na mpinzani wake wa Python, pyWhisker, huruhusu udhibiti wa sifa ya msDS-KeyCredentialLink ili kupata udhibiti wa akaunti za Active Directory. Zana hizi zinasaidia operesheni mbalimbali kama kuongeza, kuorodhesha, kuondoa, na kufuta vibali vya ufunguo kutoka kwa kitu cha lengo.

Vipengele vya Whisker ni pamoja na:

  • Ongeza: Inazalisha jozi ya ufunguo na kuongeza kibali cha ufunguo.

  • Orodhesha: Inaonyesha viingilio vyote vya vibali vya ufunguo.

  • Ondoa: Inafuta kibali cha ufunguo kilichotajwa.

  • Futa: Inafuta vibali vyote vya ufunguo, ikiharibu matumizi halali ya WHfB.

Whisker.exe add /target:computername$ /domain:constoso.local /dc:dc1.contoso.local /path:C:\path\to\file.pfx /password:P@ssword1

Inapanua uwezo wa Whisker kwa mifumo ya UNIX-based, ikichanganya Impacket na PyDSInternals kwa uwezo kamili wa kudukua, ikiwa ni pamoja na orodha, kuongeza, na kuondoa KeyCredentials, pamoja na kuziingiza na kuzitoa kwa muundo wa JSON.

python3 pywhisker.py -d "domain.local" -u "user1" -p "complexpassword" --target "user2" --action "list"

ShadowSpray inalenga kutumia ruhusa za GenericWrite/GenericAll ambazo vikundi vya watumiaji vinaweza kuwa navyo juu ya vitu vya kikoa ili kutumia ShadowCredentials kwa kiasi kikubwa. Inahusisha kuingia kwenye kikoa, kuthibitisha kiwango cha kazi cha kikoa, kuhesabu vitu vya kikoa, na kujaribu kuongeza KeyCredentials kwa ajili ya kupata TGT na kufunua NT hash. Chaguo za kusafisha na mbinu za kuendeleza uchunguzi huongeza umuhimu wake.

Marejeo

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Last updated