Shadow Credentials
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- VĂ©rifiez les plans dâabonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.
Intro
Vérifiez le post original pour toutes les informations sur cette technique.
En rĂ©sumĂ© : si vous pouvez Ă©crire dans la propriĂ©tĂ© msDS-KeyCredentialLink dâun utilisateur/dâun ordinateur, vous pouvez rĂ©cupĂ©rer le hash NT de cet objet.
Dans le post, une mĂ©thode est dĂ©crite pour configurer des informations dâauthentification par clĂ© publique-privĂ©e afin dâacquĂ©rir un Ticket de Service unique qui inclut le hash NTLM de la cible. Ce processus implique le NTLM_SUPPLEMENTAL_CREDENTIAL chiffrĂ© dans le Certificat dâAttribut de PrivilĂšge (PAC), qui peut ĂȘtre dĂ©chiffrĂ©.
Requirements
Pour appliquer cette technique, certaines conditions doivent ĂȘtre remplies :
- Un minimum dâun contrĂŽleur de domaine Windows Server 2016 est nĂ©cessaire.
- Le contrĂŽleur de domaine doit avoir un certificat numĂ©rique dâauthentification de serveur installĂ©.
- LâActive Directory doit ĂȘtre au niveau fonctionnel Windows Server 2016.
- Un compte avec des droits dĂ©lĂ©guĂ©s pour modifier lâattribut msDS-KeyCredentialLink de lâobjet cible est requis.
Abuse
Lâabus de Key Trust pour les objets ordinateurs englobe des Ă©tapes au-delĂ de lâobtention dâun Ticket Granting Ticket (TGT) et du hash NTLM. Les options incluent :
- CrĂ©er un ticket argent RC4 pour agir en tant quâutilisateurs privilĂ©giĂ©s sur lâhĂŽte prĂ©vu.
- Utiliser le TGT avec S4U2Self pour lâimitation des utilisateurs privilĂ©giĂ©s, nĂ©cessitant des modifications du Ticket de Service pour ajouter une classe de service au nom du service.
Un avantage significatif de lâabus de Key Trust est sa limitation Ă la clĂ© privĂ©e gĂ©nĂ©rĂ©e par lâattaquant, Ă©vitant la dĂ©lĂ©gation Ă des comptes potentiellement vulnĂ©rables et ne nĂ©cessitant pas la crĂ©ation dâun compte ordinateur, ce qui pourrait ĂȘtre difficile Ă supprimer.
Tools
###Â Whisker
Il est basĂ© sur DSInternals fournissant une interface C# pour cette attaque. Whisker et son homologue Python, pyWhisker, permettent la manipulation de lâattribut msDS-KeyCredentialLink pour prendre le contrĂŽle des comptes Active Directory. Ces outils prennent en charge diverses opĂ©rations telles que lâajout, la liste, la suppression et le nettoyage des informations dâidentification clĂ©s de lâobjet cible.
Les fonctions de Whisker incluent :
- Add : GĂ©nĂšre une paire de clĂ©s et ajoute une information dâidentification clĂ©.
- List : Affiche toutes les entrĂ©es dâinformations dâidentification clĂ©s.
- Remove : Supprime une information dâidentification clĂ© spĂ©cifiĂ©e.
- Clear : Efface toutes les informations dâidentification clĂ©s, perturbant potentiellement lâutilisation lĂ©gitime de WHfB.
Whisker.exe add /target:computername$ /domain:constoso.local /dc:dc1.contoso.local /path:C:\path\to\file.pfx /password:P@ssword1
pyWhisker
Il Ă©tend la fonctionnalitĂ© de Whisker aux systĂšmes basĂ©s sur UNIX, en sâappuyant sur Impacket et PyDSInternals pour des capacitĂ©s dâexploitation complĂštes, y compris la liste, lâajout et la suppression de KeyCredentials, ainsi que lâimportation et lâexportation au format JSON.
python3 pywhisker.py -d "domain.local" -u "user1" -p "complexpassword" --target "user2" --action "list"
ShadowSpray
ShadowSpray vise Ă exploiter les permissions GenericWrite/GenericAll que de larges groupes dâutilisateurs peuvent avoir sur les objets de domaine pour appliquer les ShadowCredentials de maniĂšre Ă©tendue. Cela implique de se connecter au domaine, de vĂ©rifier le niveau fonctionnel du domaine, dâĂ©numĂ©rer les objets de domaine et dâessayer dâajouter des KeyCredentials pour lâacquisition de TGT et la rĂ©vĂ©lation du hachage NT. Les options de nettoyage et les tactiques dâexploitation rĂ©cursive amĂ©liorent son utilitĂ©.
Références
- https://posts.specterops.io/shadow-credentials-abusing-key-trust-account-mapping-for-takeover-8ee1a53566ab
- https://github.com/eladshamir/Whisker
- https://github.com/Dec0ne/ShadowSpray/
- https://github.com/ShutdownRepo/pywhisker
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- VĂ©rifiez les plans dâabonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.


