tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Hifadhi ya Akreditivu katika Linux

Mifumo ya Linux huhifadhi akreditivu katika aina tatu za caches, yaani Faili (katika saraka ya /tmp), Keyrings za Kernel (sehemu maalum katika kernel ya Linux), na Kumbukumbu ya Mchakato (kwa matumizi ya mchakato mmoja). Kigezo cha default_ccache_name katika /etc/krb5.conf kinaonyesha aina ya hifadhi inayotumika, ikirudi kwa FILE:/tmp/krb5cc_%{uid} ikiwa hakijabainishwa.

Kutolewa kwa Akreditivu

Karatasi ya mwaka 2017, Kerberos Credential Thievery (GNU/Linux), inaelezea mbinu za kutolewa kwa akreditivu kutoka kwa keyrings na michakato, ikisisitiza mfumo wa keyring wa kernel ya Linux kwa usimamizi na uhifadhi wa funguo.

Muhtasari wa Kutolewa kwa Keyring

Wito wa keyctl system call, ulioanzishwa katika toleo la kernel 2.6.10, unaruhusu programu za nafasi ya mtumiaji kuingiliana na keyrings za kernel. Akreditivu katika keyrings huhifadhiwa kama vipengele (mwanzo wa default na akreditivu), tofauti na file ccaches ambazo pia zinajumuisha kichwa. hercules.sh script kutoka kwa karatasi inaonyesha jinsi ya kutoa na kujenga upya vipengele hivi katika faili inayoweza kutumika ya ccache kwa wizi wa akreditivu.

Zana ya Kutolewa Tiketi: Tickey

Kujenga juu ya kanuni za hercules.sh script, zana ya tickey imeundwa mahsusi kwa ajili ya kutoa tiketi kutoka kwa keyrings, inatekelezwa kupitia /tmp/tickey -i.

Marejeo

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks