tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks

Kredensiaalberging in Linux

Linux-stelsels stoor kredensiale in drie tipes kas, naamlik Lêers (in die /tmp gids), Kernel Sleutels (n spesiale segment in die Linux-kern), en Prosesgeheue (vir enkel-proses gebruik). Die default_ccache_name veranderlike in /etc/krb5.conf onthul die tipe berging wat gebruik word, wat standaard op FILE:/tmp/krb5cc_%{uid} is as dit nie gespesifiseer is nie.

Uittreksel van Kredensiale

Die 2017 artikel, Kerberos Kredensiaal Diefstal (GNU/Linux), beskryf metodes om kredensiale uit sleutels en prosesse te onttrek, met die klem op die Linux-kern se sleutelmeganisme vir die bestuur en berging van sleutels.

Sleutel Uittreksel Oorsig

Die keyctl stelselskakel, bekendgestel in kern weergawe 2.6.10, laat gebruikersruimte toepassings toe om met kernsleutels te kommunikeer. Kredensiale in sleutels word gestoor as komponente (standaard prinsiep en kredensiale), wat verskillend is van lêer kas wat ook 'n kopstuk insluit. Die hercules.sh skrip uit die artikel demonstreer die onttrekking en heropbou van hierdie komponente in 'n bruikbare lêer kas vir kredensiaal diefstal.

Teken Uittrek Gereedskap: Tickey

Gebaseer op die beginsels van die hercules.sh skrip, is die tickey gereedskap spesifiek ontwerp om teken uit sleutels te onttrek, uitgevoer via /tmp/tickey -i.

Verwysings

tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks