tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
Linux में क्रेडेंशियल स्टोरेज
Linux सिस्टम क्रेडेंशियल्स को तीन प्रकार के कैश में स्टोर करते हैं, अर्थात् फाइलें ( /tmp
डायरेक्टरी में), कर्नेल कीरिंग्स (Linux कर्नेल में एक विशेष खंड), और प्रोसेस मेमोरी (एकल-प्रोसेस उपयोग के लिए)। /etc/krb5.conf
में default_ccache_name वेरिएबल उपयोग में स्टोरेज प्रकार को प्रकट करता है, यदि निर्दिष्ट नहीं किया गया है तो यह FILE:/tmp/krb5cc_%{uid}
पर डिफ़ॉल्ट होता है।
क्रेडेंशियल्स निकालना
2017 के पेपर, Kerberos Credential Thievery (GNU/Linux), में कीरिंग्स और प्रक्रियाओं से क्रेडेंशियल्स निकालने के तरीके बताए गए हैं, जो Linux कर्नेल के कीरिंग तंत्र पर जोर देते हैं जो कुंजियों का प्रबंधन और भंडारण करता है।
कीरिंग निकासी का अवलोकन
keyctl सिस्टम कॉल, जो कर्नेल संस्करण 2.6.10 में पेश किया गया था, उपयोगकर्ता स्थान एप्लिकेशन को कर्नेल कीरिंग्स के साथ इंटरैक्ट करने की अनुमति देता है। कीरिंग्स में क्रेडेंशियल्स को घटकों (डिफ़ॉल्ट प्रिंसिपल और क्रेडेंशियल्स) के रूप में स्टोर किया जाता है, जो फाइल ccaches से भिन्न होते हैं, जिसमें एक हेडर भी शामिल होता है। पेपर से hercules.sh स्क्रिप्ट इन घटकों को निकालने और एक उपयोगी फाइल ccache में पुनर्निर्माण करने का प्रदर्शन करती है।
टिकट निकासी उपकरण: Tickey
hercules.sh स्क्रिप्ट के सिद्धांतों पर आधारित, tickey उपकरण विशेष रूप से कीरिंग्स से टिकट निकालने के लिए डिज़ाइन किया गया है, जिसे /tmp/tickey -i
के माध्यम से निष्पादित किया जाता है।
संदर्भ
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।