Shadow Credentials
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
Intro
Controlla il post originale per tutte le informazioni su questa tecnica.
In sintesi: se puoi scrivere nella proprietĂ msDS-KeyCredentialLink di un utente/computer, puoi recuperare lâhash NT di quellâoggetto.
Nel post, viene delineato un metodo per impostare credenziali di autenticazione a chiave pubblica-privata per acquisire un Service Ticket unico che include lâhash NTLM del target. Questo processo coinvolge lâNTLM_SUPPLEMENTAL_CREDENTIAL crittografato allâinterno del Privilege Attribute Certificate (PAC), che può essere decrittografato.
Requisiti
Per applicare questa tecnica, devono essere soddisfatte determinate condizioni:
- Ă necessario un minimo di un Domain Controller Windows Server 2016.
- Il Domain Controller deve avere installato un certificato digitale di autenticazione del server.
- Active Directory deve essere al livello funzionale di Windows Server 2016.
- Ă richiesto un account con diritti delegati per modificare lâattributo msDS-KeyCredentialLink dellâoggetto target.
Abuso
Lâabuso di Key Trust per oggetti computer comprende passaggi oltre allâottenimento di un Ticket Granting Ticket (TGT) e dellâhash NTLM. Le opzioni includono:
- Creare un RC4 silver ticket per agire come utenti privilegiati sullâhost previsto.
- Utilizzare il TGT con S4U2Self per impersonare utenti privilegiati, necessitando modifiche al Service Ticket per aggiungere una classe di servizio al nome del servizio.
Un vantaggio significativo dellâabuso di Key Trust è la sua limitazione alla chiave privata generata dallâattaccante, evitando la delega a account potenzialmente vulnerabili e non richiedendo la creazione di un account computer, che potrebbe essere difficile da rimuovere.
Strumenti
###Â Whisker
Si basa su DSInternals fornendo unâinterfaccia C# per questo attacco. Whisker e il suo equivalente Python, pyWhisker, consentono la manipolazione dellâattributo msDS-KeyCredentialLink per ottenere il controllo sugli account Active Directory. Questi strumenti supportano varie operazioni come aggiungere, elencare, rimuovere e cancellare le credenziali di chiave dallâoggetto target.
Le funzioni di Whisker includono:
- Add: Genera una coppia di chiavi e aggiunge una credenziale di chiave.
- List: Mostra tutte le voci delle credenziali di chiave.
- Remove: Elimina una credenziale di chiave specificata.
- Clear: Cancella tutte le credenziali di chiave, potenzialmente interrompendo lâuso legittimo di WHfB.
Whisker.exe add /target:computername$ /domain:constoso.local /dc:dc1.contoso.local /path:C:\path\to\file.pfx /password:P@ssword1
pyWhisker
Estende la funzionalitĂ di Whisker a sistemi basati su UNIX, sfruttando Impacket e PyDSInternals per capacitĂ di sfruttamento complete, inclusi lâelenco, lâaggiunta e la rimozione di KeyCredentials, oltre allâimportazione e allâesportazione in formato JSON.
python3 pywhisker.py -d "domain.local" -u "user1" -p "complexpassword" --target "user2" --action "list"
ShadowSpray
ShadowSpray mira a sfruttare i permessi GenericWrite/GenericAll che ampi gruppi di utenti possono avere sugli oggetti di dominio per applicare ShadowCredentials in modo ampio. Comporta il login nel dominio, la verifica del livello funzionale del dominio, lâenumerazione degli oggetti di dominio e il tentativo di aggiungere KeyCredentials per lâacquisizione del TGT e la rivelazione dellâhash NT. Opzioni di pulizia e tattiche di sfruttamento ricorsivo ne aumentano lâutilitĂ .
References
- https://posts.specterops.io/shadow-credentials-abusing-key-trust-account-mapping-for-takeover-8ee1a53566ab
- https://github.com/eladshamir/Whisker
- https://github.com/Dec0ne/ShadowSpray/
- https://github.com/ShutdownRepo/pywhisker
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
HackTricks

