Shadow Credentials
Reading time: 4 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Intro
Angalia chapisho la asili kwa maelezo yote kuhusu mbinu hii.
Kama muhtasari: ikiwa unaweza kuandika kwenye mali ya msDS-KeyCredentialLink ya mtumiaji/kompyuta, unaweza kupata NT hash ya kitu hicho.
Katika chapisho, mbinu imeelezewa kwa kuanzisha ithibitisho la ufunguo wa umma-binafsi ili kupata Tiketi ya Huduma ya kipekee inayojumuisha NTLM hash ya lengo. Mchakato huu unahusisha NTLM_SUPPLEMENTAL_CREDENTIAL iliyosimbwa ndani ya Cheti cha Sifa za Haki (PAC), ambacho kinaweza kufichuliwa.
Mahitaji
Ili kutumia mbinu hii, masharti fulani lazima yatekelezwe:
- Inahitajika angalau Kituo cha Kikoa cha Windows Server 2016 kimoja.
- Kituo cha Kikoa lazima kiwe na cheti cha kidijitali cha uthibitishaji wa seva kilichosakinishwa.
- Active Directory lazima iwe katika Kiwango cha Kazi cha Windows Server 2016.
- Inahitajika akaunti yenye haki za kuhamasisha kubadilisha sifa ya msDS-KeyCredentialLink ya kitu kilichokusudiwa.
Abuse
Kunyanyaswa kwa Key Trust kwa vitu vya kompyuta kunajumuisha hatua zaidi ya kupata Tiketi ya Kutoa Tiketi (TGT) na NTLM hash. Chaguzi ni pamoja na:
- Kuunda tiketi ya fedha ya RC4 ili kutenda kama watumiaji wenye mamlaka kwenye mwenyeji anayokusudiwa.
- Kutumia TGT na S4U2Self kwa ajili ya kujifanya watumiaji wenye mamlaka, ikihitaji mabadiliko kwenye Tiketi ya Huduma ili kuongeza darasa la huduma kwenye jina la huduma.
Faida kubwa ya kunyanyaswa kwa Key Trust ni ukomo wake kwa ufunguo binafsi ulioanzishwa na mshambuliaji, kuepusha ugawaji kwa akaunti zinazoweza kuwa hatarini na kutohitaji kuunda akaunti ya kompyuta, ambayo inaweza kuwa ngumu kuondoa.
Tools
### Whisker
Inategemea DSInternals ikitoa kiolesura cha C# kwa shambulio hili. Whisker na sawa yake ya Python, pyWhisker, zinawezesha kudhibiti sifa ya msDS-KeyCredentialLink
ili kupata udhibiti wa akaunti za Active Directory. Zana hizi zinasaidia operesheni mbalimbali kama kuongeza, kuorodhesha, kuondoa, na kufuta ithibitisho za ufunguo kutoka kwa kitu kilichokusudiwa.
Whisker inafanya kazi zifuatazo:
- Ongeza: Inaunda jozi ya ufunguo na kuongeza ithibitisho la ufunguo.
- Orodhesha: Inaonyesha kila kipengee cha ithibitisho la ufunguo.
- Ondoa: Inafuta ithibitisho maalum la ufunguo.
- Futa: Inafuta ithibitisho zote za ufunguo, huenda ikaharibu matumizi halali ya WHfB.
Whisker.exe add /target:computername$ /domain:constoso.local /dc:dc1.contoso.local /path:C:\path\to\file.pfx /password:P@ssword1
pyWhisker
Inapanua kazi za Whisker kwa mifumo ya UNIX, ikitumia Impacket na PyDSInternals kwa uwezo wa kina wa unyakuzi, ikiwa ni pamoja na orodha, kuongeza, na kuondoa KeyCredentials, pamoja na kuagiza na kusafirisha katika muundo wa JSON.
python3 pywhisker.py -d "domain.local" -u "user1" -p "complexpassword" --target "user2" --action "list"
ShadowSpray
ShadowSpray inalenga kufaidika na ruhusa za GenericWrite/GenericAll ambazo vikundi vya watumiaji vinaweza kuwa navyo juu ya vitu vya kikoa ili kutumia ShadowCredentials kwa upana. Inahusisha kuingia kwenye kikoa, kuthibitisha kiwango cha kazi cha kikoa, kuorodhesha vitu vya kikoa, na kujaribu kuongeza KeyCredentials kwa ajili ya kupata TGT na kufichua NT hash. Chaguzi za kusafisha na mbinu za unyakuzi wa kurudiwa zinaongeza matumizi yake.
References
- https://posts.specterops.io/shadow-credentials-abusing-key-trust-account-mapping-for-takeover-8ee1a53566ab
- https://github.com/eladshamir/Whisker
- https://github.com/Dec0ne/ShadowSpray/
- https://github.com/ShutdownRepo/pywhisker
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.