tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Αποθήκευση Διαπιστευτηρίων στο Linux
Τα συστήματα Linux αποθηκεύουν διαπιστευτήρια σε τρεις τύπους cache, δηλαδή Αρχεία (στον φάκελο /tmp
), Kernel Keyrings (ένα ειδικό τμήμα στον πυρήνα του Linux) και Μνήμη Διαδικασίας (για χρήση από μία μόνο διαδικασία). Η μεταβλητή default_ccache_name στο /etc/krb5.conf
αποκαλύπτει τον τύπο αποθήκευσης που χρησιμοποιείται, προεπιλεγμένα στο FILE:/tmp/krb5cc_%{uid}
αν δεν έχει καθοριστεί.
Εξαγωγή Διαπιστευτηρίων
Η εργασία του 2017, Kerberos Credential Thievery (GNU/Linux), περιγράφει μεθόδους για την εξαγωγή διαπιστευτηρίων από keyrings και διαδικασίες, τονίζοντας τον μηχανισμό keyring του πυρήνα Linux για τη διαχείριση και αποθήκευση κλειδιών.
Επισκόπηση Εξαγωγής Keyring
Η κλήση συστήματος keyctl, που εισήχθη στην έκδοση πυρήνα 2.6.10, επιτρέπει στις εφαρμογές χώρου χρήστη να αλληλεπιδρούν με τα kernel keyrings. Τα διαπιστευτήρια στα keyrings αποθηκεύονται ως συστατικά (προεπιλεγμένος κύριος και διαπιστευτήρια), διακριτά από τα αρχεία ccaches που περιλαμβάνουν επίσης μια κεφαλίδα. Το hercules.sh script από την εργασία δείχνει πώς να εξάγουμε και να ανακατασκευάσουμε αυτά τα συστατικά σε ένα χρησιμοποιήσιμο αρχείο ccache για κλοπή διαπιστευτηρίων.
Εργαλείο Εξαγωγής Εισιτηρίων: Tickey
Βασισμένο στις αρχές του hercules.sh script, το tickey εργαλείο έχει σχεδιαστεί ειδικά για την εξαγωγή εισιτηρίων από keyrings, εκτελούμενο μέσω του /tmp/tickey -i
.
Αναφορές
tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.