tip

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Almacenamiento de Credenciales en Linux

Los sistemas Linux almacenan credenciales en tres tipos de cach茅s, a saber, Archivos (en el directorio /tmp), Kernel Keyrings (un segmento especial en el n煤cleo de Linux) y Memoria de Proceso (para uso de un solo proceso). La variable default_ccache_name en /etc/krb5.conf revela el tipo de almacenamiento en uso, que por defecto es FILE:/tmp/krb5cc_%{uid} si no se especifica.

Extracci贸n de Credenciales

El art铆culo de 2017, Kerberos Credential Thievery (GNU/Linux), describe m茅todos para extraer credenciales de keyrings y procesos, enfatizando el mecanismo de keyring del n煤cleo de Linux para gestionar y almacenar claves.

Visi贸n General de la Extracci贸n de Keyring

La llamada al sistema keyctl, introducida en la versi贸n 2.6.10 del n煤cleo, permite a las aplicaciones de espacio de usuario interactuar con los keyrings del n煤cleo. Las credenciales en los keyrings se almacenan como componentes (principal y credenciales predeterminadas), distintos de los ccaches de archivos que tambi茅n incluyen un encabezado. El script hercules.sh del art铆culo demuestra c贸mo extraer y reconstruir estos componentes en un ccache de archivo utilizable para el robo de credenciales.

Herramienta de Extracci贸n de Tickets: Tickey

Bas谩ndose en los principios del script hercules.sh, la herramienta tickey est谩 dise帽ada espec铆ficamente para extraer tickets de keyrings, ejecut谩ndose a trav茅s de /tmp/tickey -i.

Referencias

tip

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks