tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Almacenamiento de Credenciales en Linux
Los sistemas Linux almacenan credenciales en tres tipos de cach茅s, a saber, Archivos (en el directorio /tmp
), Kernel Keyrings (un segmento especial en el n煤cleo de Linux) y Memoria de Proceso (para uso de un solo proceso). La variable default_ccache_name en /etc/krb5.conf
revela el tipo de almacenamiento en uso, que por defecto es FILE:/tmp/krb5cc_%{uid}
si no se especifica.
Extracci贸n de Credenciales
El art铆culo de 2017, Kerberos Credential Thievery (GNU/Linux), describe m茅todos para extraer credenciales de keyrings y procesos, enfatizando el mecanismo de keyring del n煤cleo de Linux para gestionar y almacenar claves.
Visi贸n General de la Extracci贸n de Keyring
La llamada al sistema keyctl, introducida en la versi贸n 2.6.10 del n煤cleo, permite a las aplicaciones de espacio de usuario interactuar con los keyrings del n煤cleo. Las credenciales en los keyrings se almacenan como componentes (principal y credenciales predeterminadas), distintos de los ccaches de archivos que tambi茅n incluyen un encabezado. El script hercules.sh del art铆culo demuestra c贸mo extraer y reconstruir estos componentes en un ccache de archivo utilizable para el robo de credenciales.
Herramienta de Extracci贸n de Tickets: Tickey
Bas谩ndose en los principios del script hercules.sh, la herramienta tickey est谩 dise帽ada espec铆ficamente para extraer tickets de keyrings, ejecut谩ndose a trav茅s de /tmp/tickey -i
.
Referencias
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.