Shadow Credentials
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Intro
Consulta la publicaci贸n original para toda la informaci贸n sobre esta t茅cnica.
Como resumen: si puedes escribir en la propiedad msDS-KeyCredentialLink de un usuario/computadora, puedes recuperar el hash NT de ese objeto.
En la publicaci贸n, se describe un m茅todo para configurar credenciales de autenticaci贸n de clave p煤blica-privada para adquirir un Ticket de Servicio 煤nico que incluye el hash NTLM del objetivo. Este proceso involucra el NTLM_SUPPLEMENTAL_CREDENTIAL cifrado dentro del Certificado de Atributo de Privilegio (PAC), que puede ser descifrado.
Requirements
Para aplicar esta t茅cnica, deben cumplirse ciertas condiciones:
- Se necesita un m铆nimo de un Controlador de Dominio de Windows Server 2016.
- El Controlador de Dominio debe tener un certificado digital de autenticaci贸n de servidor instalado.
- El Active Directory debe estar en el Nivel Funcional de Windows Server 2016.
- Se requiere una cuenta con derechos delegados para modificar el atributo msDS-KeyCredentialLink del objeto objetivo.
Abuse
El abuso de Key Trust para objetos de computadora abarca pasos m谩s all谩 de obtener un Ticket Granting Ticket (TGT) y el hash NTLM. Las opciones incluyen:
- Crear un ticket de plata RC4 para actuar como usuarios privilegiados en el host previsto.
- Usar el TGT con S4U2Self para la suplantaci贸n de usuarios privilegiados, lo que requiere alteraciones en el Ticket de Servicio para agregar una clase de servicio al nombre del servicio.
Una ventaja significativa del abuso de Key Trust es su limitaci贸n a la clave privada generada por el atacante, evitando la delegaci贸n a cuentas potencialmente vulnerables y no requiriendo la creaci贸n de una cuenta de computadora, lo que podr铆a ser dif铆cil de eliminar.
Tools
###聽Whisker
Se basa en DSInternals proporcionando una interfaz C# para este ataque. Whisker y su contraparte en Python, pyWhisker, permiten la manipulaci贸n del atributo msDS-KeyCredentialLink
para obtener control sobre las cuentas de Active Directory. Estas herramientas soportan varias operaciones como agregar, listar, eliminar y limpiar credenciales clave del objeto objetivo.
Las funciones de Whisker incluyen:
- Add: Genera un par de claves y agrega una credencial clave.
- List: Muestra todas las entradas de credenciales clave.
- Remove: Elimina una credencial clave especificada.
- Clear: Borra todas las credenciales clave, potencialmente interrumpiendo el uso leg铆timo de WHfB.
Whisker.exe add /target:computername$ /domain:constoso.local /dc:dc1.contoso.local /path:C:\path\to\file.pfx /password:P@ssword1
pyWhisker
Ampl铆a la funcionalidad de Whisker a sistemas basados en UNIX, aprovechando Impacket y PyDSInternals para capacidades de explotaci贸n completas, incluyendo listar, agregar y eliminar KeyCredentials, as铆 como importarlos y exportarlos en formato JSON.
python3 pywhisker.py -d "domain.local" -u "user1" -p "complexpassword" --target "user2" --action "list"
ShadowSpray
ShadowSpray tiene como objetivo explotar los permisos GenericWrite/GenericAll que amplios grupos de usuarios pueden tener sobre objetos de dominio para aplicar ShadowCredentials de manera amplia. Implica iniciar sesi贸n en el dominio, verificar el nivel funcional del dominio, enumerar objetos de dominio e intentar agregar KeyCredentials para la adquisici贸n de TGT y la revelaci贸n de hash NT. Las opciones de limpieza y las t谩cticas de explotaci贸n recursiva mejoran su utilidad.
References
- https://posts.specterops.io/shadow-credentials-abusing-key-trust-account-mapping-for-takeover-8ee1a53566ab
- https://github.com/eladshamir/Whisker
- https://github.com/Dec0ne/ShadowSpray/
- https://github.com/ShutdownRepo/pywhisker
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.