Shadow Credentials

Support HackTricks

Intro

Check the original post for all the information about this technique.

Kama muhtasari: ikiwa unaweza kuandika kwenye mali ya msDS-KeyCredentialLink ya mtumiaji/kompyuta, unaweza kupata NT hash ya kitu hicho.

Katika chapisho, njia imeelezewa ya kuanzisha uthibitishaji wa funguo za umma na binafsi ili kupata Tiketi ya Huduma ya kipekee inayojumuisha NTLM hash ya lengo. Mchakato huu unahusisha NTLM_SUPPLEMENTAL_CREDENTIAL iliyosimbwa ndani ya Cheti cha Sifa za Kipekee (PAC), ambacho kinaweza kufichuliwa.

Requirements

Ili kutumia mbinu hii, masharti fulani lazima yatekelezwe:

  • Inahitajika angalau Kichapisho cha Windows Server 2016.

  • Kichapisho cha Kikoa lazima kiwe na cheti cha uthibitishaji wa seva kilichosakinishwa.

  • Active Directory lazima iwe katika Kiwango cha Kazi cha Windows Server 2016.

  • Inahitajika akaunti yenye haki za kuhamasisha kubadilisha sifa ya msDS-KeyCredentialLink ya kitu kilichokusudiwa.

Abuse

Kunyanyaswa kwa Key Trust kwa vitu vya kompyuta kunajumuisha hatua zaidi ya kupata Tiketi ya Kutoa Tiketi (TGT) na NTLM hash. Chaguzi ni pamoja na:

  1. Kuunda tiketi ya fedha ya RC4 ili kutenda kama watumiaji wenye mamlaka kwenye mwenyeji anayokusudiwa.

  2. Kutumia TGT na S4U2Self kwa ajili ya kujifanya watumiaji wenye mamlaka, ikihitaji mabadiliko ya Tiketi ya Huduma ili kuongeza darasa la huduma kwenye jina la huduma.

Faida kubwa ya kunyanyaswa kwa Key Trust ni ukomo wake kwa funguo binafsi zinazozalishwa na mshambuliaji, kuepusha ugawaji kwa akaunti zinazoweza kuwa hatarini na kutohitaji kuunda akaunti ya kompyuta, ambayo inaweza kuwa ngumu kuondoa.

Tools

### Whisker

Inategemea DSInternals ikitoa kiolesura cha C# kwa shambulio hili. Whisker na mwenzake wa Python, pyWhisker, zinawezesha kudhibiti sifa ya msDS-KeyCredentialLink ili kupata udhibiti wa akaunti za Active Directory. Zana hizi zinasaidia operesheni mbalimbali kama kuongeza, kuorodhesha, kuondoa, na kufuta sifa za funguo kutoka kwa kitu kilichokusudiwa.

Whisker inafanya kazi zifuatazo:

  • Add: Inazalisha jozi ya funguo na kuongeza sifa ya funguo.

  • List: Inaonyesha kila ingizo la sifa ya funguo.

  • Remove: Inafuta sifa maalum ya funguo.

  • Clear: Inafuta sifa zote za funguo, ambayo inaweza kuingilia matumizi halali ya WHfB.

Whisker.exe add /target:computername$ /domain:constoso.local /dc:dc1.contoso.local /path:C:\path\to\file.pfx /password:P@ssword1

Inapanua kazi za Whisker kwa mifumo ya UNIX, ikitumia Impacket na PyDSInternals kwa uwezo wa kina wa unyakuzi, ikiwa ni pamoja na orodha, kuongeza, na kuondoa KeyCredentials, pamoja na kuagiza na kusafirisha katika muundo wa JSON.

python3 pywhisker.py -d "domain.local" -u "user1" -p "complexpassword" --target "user2" --action "list"

ShadowSpray inakusudia kudhulumu ruhusa za GenericWrite/GenericAll ambazo vikundi vya watumiaji vinaweza kuwa nazo juu ya vitu vya kikoa ili kutumia ShadowCredentials kwa upana. Inahusisha kuingia kwenye kikoa, kuthibitisha kiwango cha kazi cha kikoa, kuorodhesha vitu vya kikoa, na kujaribu kuongeza KeyCredentials kwa ajili ya kupata TGT na kufichua NT hash. Chaguzi za kusafisha na mbinu za kudhulumu za kurudi nyuma zinaongeza matumizi yake.

References

Support HackTricks

Last updated