Over Pass the Hash/Pass the Key

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Overpass The Hash/Pass The Key (PTK)

Shambulio la Overpass The Hash/Pass The Key (PTK) limeundwa kwa mazingira ambapo itifaki ya jadi ya NTLM imezuiliwa, na uwakala wa Kerberos unachukua kipaumbele. Shambulio hili hutumia hash ya NTLM au funguo za AES za mtumiaji kuomba tiketi za Kerberos, kuruhusu ufikiaji usioruhusiwa kwa rasilimali ndani ya mtandao.

Ili kutekeleza shambulio hili, hatua ya awali inahusisha kupata hash ya NTLM au nenosiri la akaunti ya mtumiaji anayelengwa. Baada ya kupata habari hii, Tiketi ya Kuidhinisha Tiketi (TGT) kwa akaunti inaweza kupatikana, kuruhusu mshambuliaji kupata huduma au mashine ambazo mtumiaji ana ruhusa.

Mchakato unaweza kuanzishwa kwa amri zifuatazo:

python getTGT.py jurassic.park/velociraptor -hashes :2a3de7fe356ee524cc9f3d579f2e0aa7
export KRB5CCNAME=/root/impacket-examples/velociraptor.ccache
python psexec.py jurassic.park/velociraptor@labwws02.jurassic.park -k -no-pass

Kwa mazingira yanayohitaji AES256, chaguo -aesKey [ufunguo wa AES] kinaweza kutumika. Zaidi ya hayo, tiketi iliyopatikana inaweza kutumika na zana mbalimbali, ikiwa ni pamoja na smbexec.py au wmiexec.py, kueneza wigo wa shambulizi.

Matatizo yanayokutana kama PyAsn1Error au KDC haitaweza kupata jina kawaida hutatuliwa kwa kuboresha maktaba ya Impacket au kutumia jina la mwenyeji badala ya anwani ya IP, kuhakikisha utangamano na KDC ya Kerberos.

Mfululizo mbadala wa amri ukitumia Rubeus.exe unaonyesha upande mwingine wa mbinu hii:

.\Rubeus.exe asktgt /domain:jurassic.park /user:velociraptor /rc4:2a3de7fe356ee524cc9f3d579f2e0aa7 /ptt
.\PsExec.exe -accepteula \\labwws02.jurassic.park cmd

Hii njia inalingana na mbinu ya Pass the Key, ikilenga kuchukua na kutumia tiketi moja kwa moja kwa madhumuni ya uwakilishi. Ni muhimu kuzingatia kwamba kuanzisha ombi la TGT husababisha tukio 4768: Tiketi ya uwakilishi wa Kerberos (TGT) ilitakiwa, ikionyesha matumizi ya RC4-HMAC kwa chaguo-msingi, ingawa mifumo ya Windows ya kisasa hupendelea AES256.

Ili kuzingatia usalama wa uendeshaji na kutumia AES256, amri ifuatayo inaweza kutumika:

.\Rubeus.exe asktgt /user:<USERNAME> /domain:<DOMAIN> /aes256:HASH /nowrap /opsec

Marejeo

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Last updated