Shadow Credentials
Reading time: 4 minutes
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Intro
Kyk na die oorspronklike pos vir alle inligting oor hierdie tegniek.
As opsomming: as jy na die msDS-KeyCredentialLink eienskap van 'n gebruiker/rekenaar kan skryf, kan jy die NT hash van daardie objek verkry.
In die pos word 'n metode uiteengesit om publiek-private sleutelverifikasie krediete op te stel om 'n unieke Service Ticket te verkry wat die teiken se NTLM hash insluit. Hierdie proses behels die versleutelde NTLM_SUPPLEMENTAL_CREDENTIAL binne die Privilege Attribute Certificate (PAC), wat gedekript kan word.
Vereistes
Om hierdie tegniek toe te pas, moet sekere voorwaardes nagekom word:
- 'n Minimum van een Windows Server 2016 Domeinbeheerder is nodig.
- Die Domeinbeheerder moet 'n digitale sertifikaat vir bedienerverifikasie geïnstalleer hê.
- Die Active Directory moet op die Windows Server 2016 Funksionele Vlak wees.
- 'n Rekening met gedelegeerde regte om die msDS-KeyCredentialLink eienskap van die teiken objek te wysig, is vereis.
Misbruik
Die misbruik van Key Trust vir rekenaarobjekte sluit stappe in wat verder gaan as die verkryging van 'n Ticket Granting Ticket (TGT) en die NTLM hash. Die opsies sluit in:
- Die skep van 'n RC4 silwer kaartjie om as bevoorregte gebruikers op die beoogde gasheer op te tree.
- Die gebruik van die TGT met S4U2Self vir die nabootsing van bevoorregte gebruikers, wat veranderinge aan die Service Ticket vereis om 'n diensklas by die diensnaam te voeg.
'n Beduidende voordeel van Key Trust misbruik is die beperking tot die aanvaller-gegenereerde private sleutel, wat delegasie aan potensieel kwesbare rekeninge vermy en nie die skepping van 'n rekenaarrekening vereis nie, wat moeilik kan wees om te verwyder.
Gereedskap
### Whisker
Dit is gebaseer op DSInternals wat 'n C#-koppelvlak vir hierdie aanval bied. Whisker en sy Python teenhanger, pyWhisker, stel in staat om die msDS-KeyCredentialLink
eienskap te manipuleer om beheer oor Active Directory rekeninge te verkry. Hierdie gereedskap ondersteun verskeie operasies soos om sleutel krediete by te voeg, op te lys, te verwyder en te skoon te maak van die teiken objek.
Whisker funksies sluit in:
- Voeg by: Genereer 'n sleutel paar en voeg 'n sleutel krediet by.
- Lys: Vertoon alle sleutel krediet inskrywings.
- Verwyder: Verwyder 'n spesifieke sleutel krediet.
- Skoon: Verwyder alle sleutel krediete, wat moontlik wettige WHfB gebruik kan ontwrig.
Whisker.exe add /target:computername$ /domain:constoso.local /dc:dc1.contoso.local /path:C:\path\to\file.pfx /password:P@ssword1
pyWhisker
Dit brei Whisker se funksionaliteit uit na UNIX-gebaseerde stelsels, wat Impacket en PyDSInternals benut vir omvattende eksploitasiemogelijkheden, insluitend die lys, toevoeging en verwydering van KeyCredentials, sowel as die invoer en uitvoer daarvan in JSON-formaat.
python3 pywhisker.py -d "domain.local" -u "user1" -p "complexpassword" --target "user2" --action "list"
ShadowSpray
ShadowSpray poog om GenericWrite/GenericAll toestemmings wat wye gebruikersgroepe oor domeinobjekte mag hê, te benut om ShadowCredentials breedvoerig toe te pas. Dit behels om in die domein in te teken, die domein se funksionele vlak te verifieer, domeinobjekte te enumeer, en te probeer om KeyCredentials vir TGT verkryging en NT hash onthulling by te voeg. Opruimopsies en rekursiewe uitbuitingstaktieke verbeter die nut daarvan.
References
- https://posts.specterops.io/shadow-credentials-abusing-key-trust-account-mapping-for-takeover-8ee1a53566ab
- https://github.com/eladshamir/Whisker
- https://github.com/Dec0ne/ShadowSpray/
- https://github.com/ShutdownRepo/pywhisker
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.