Shadow Credentials

Tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Intro

Vérifiez le post original pour toutes les informations sur cette technique.

En rĂ©sumĂ© : si vous pouvez Ă©crire dans la propriĂ©tĂ© msDS-KeyCredentialLink d’un utilisateur/d’un ordinateur, vous pouvez rĂ©cupĂ©rer le hash NT de cet objet.

Dans le post, une mĂ©thode est dĂ©crite pour configurer des informations d’authentification par clĂ© publique-privĂ©e afin d’acquĂ©rir un Ticket de Service unique qui inclut le hash NTLM de la cible. Ce processus implique le NTLM_SUPPLEMENTAL_CREDENTIAL chiffrĂ© dans le Certificat d’Attribut de PrivilĂšge (PAC), qui peut ĂȘtre dĂ©chiffrĂ©.

Requirements

Pour appliquer cette technique, certaines conditions doivent ĂȘtre remplies :

  • Un minimum d’un contrĂŽleur de domaine Windows Server 2016 est nĂ©cessaire.
  • Le contrĂŽleur de domaine doit avoir un certificat numĂ©rique d’authentification de serveur installĂ©.
  • L’Active Directory doit ĂȘtre au niveau fonctionnel Windows Server 2016.
  • Un compte avec des droits dĂ©lĂ©guĂ©s pour modifier l’attribut msDS-KeyCredentialLink de l’objet cible est requis.

Abuse

L’abus de Key Trust pour les objets ordinateurs englobe des Ă©tapes au-delĂ  de l’obtention d’un Ticket Granting Ticket (TGT) et du hash NTLM. Les options incluent :

  1. CrĂ©er un ticket argent RC4 pour agir en tant qu’utilisateurs privilĂ©giĂ©s sur l’hĂŽte prĂ©vu.
  2. Utiliser le TGT avec S4U2Self pour l’imitation des utilisateurs privilĂ©giĂ©s, nĂ©cessitant des modifications du Ticket de Service pour ajouter une classe de service au nom du service.

Un avantage significatif de l’abus de Key Trust est sa limitation Ă  la clĂ© privĂ©e gĂ©nĂ©rĂ©e par l’attaquant, Ă©vitant la dĂ©lĂ©gation Ă  des comptes potentiellement vulnĂ©rables et ne nĂ©cessitant pas la crĂ©ation d’un compte ordinateur, ce qui pourrait ĂȘtre difficile Ă  supprimer.

Tools

### Whisker

Il est basĂ© sur DSInternals fournissant une interface C# pour cette attaque. Whisker et son homologue Python, pyWhisker, permettent la manipulation de l’attribut msDS-KeyCredentialLink pour prendre le contrĂŽle des comptes Active Directory. Ces outils prennent en charge diverses opĂ©rations telles que l’ajout, la liste, la suppression et le nettoyage des informations d’identification clĂ©s de l’objet cible.

Les fonctions de Whisker incluent :

  • Add : GĂ©nĂšre une paire de clĂ©s et ajoute une information d’identification clĂ©.
  • List : Affiche toutes les entrĂ©es d’informations d’identification clĂ©s.
  • Remove : Supprime une information d’identification clĂ© spĂ©cifiĂ©e.
  • Clear : Efface toutes les informations d’identification clĂ©s, perturbant potentiellement l’utilisation lĂ©gitime de WHfB.
Whisker.exe add /target:computername$ /domain:constoso.local /dc:dc1.contoso.local /path:C:\path\to\file.pfx /password:P@ssword1

pyWhisker

Il Ă©tend la fonctionnalitĂ© de Whisker aux systĂšmes basĂ©s sur UNIX, en s’appuyant sur Impacket et PyDSInternals pour des capacitĂ©s d’exploitation complĂštes, y compris la liste, l’ajout et la suppression de KeyCredentials, ainsi que l’importation et l’exportation au format JSON.

python3 pywhisker.py -d "domain.local" -u "user1" -p "complexpassword" --target "user2" --action "list"

ShadowSpray

ShadowSpray vise Ă  exploiter les permissions GenericWrite/GenericAll que de larges groupes d’utilisateurs peuvent avoir sur les objets de domaine pour appliquer les ShadowCredentials de maniĂšre Ă©tendue. Cela implique de se connecter au domaine, de vĂ©rifier le niveau fonctionnel du domaine, d’énumĂ©rer les objets de domaine et d’essayer d’ajouter des KeyCredentials pour l’acquisition de TGT et la rĂ©vĂ©lation du hachage NT. Les options de nettoyage et les tactiques d’exploitation rĂ©cursive amĂ©liorent son utilitĂ©.

Références

Tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks