tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.
Linux'te Kimlik Bilgisi Depolama
Linux sistemleri, kimlik bilgilerini üç tür önbellekte depolar: Dosyalar (/tmp
dizininde), Kernel Anahtar Halkaları (Linux çekirdeğinde özel bir segment) ve Süreç Belleği (tek süreç kullanımı için). /etc/krb5.conf
dosyasındaki default_ccache_name değişkeni, kullanılan depolama türünü gösterir; belirtilmemişse varsayılan olarak FILE:/tmp/krb5cc_%{uid}
değerini alır.
Kimlik Bilgilerini Çıkarma
2017 tarihli Kerberos Credential Thievery (GNU/Linux) makalesi, anahtar halkalarından ve süreçlerden kimlik bilgilerini çıkarmak için yöntemleri özetlemekte ve Linux çekirdeğinin anahtar halkası mekanizmasını vurgulamaktadır.
Anahtar Halkası Çıkarma Genel Görünümü
keyctl sistem çağrısı, 2.6.10 çekirdek sürümünde tanıtılmıştır ve kullanıcı alanı uygulamalarının çekirdek anahtar halkalarıyla etkileşimde bulunmasına olanak tanır. Anahtar halkalarındaki kimlik bilgileri, dosya önbelleklerinden farklı olarak bileşenler (varsayılan ilke ve kimlik bilgileri) olarak depolanır; dosya önbellekleri ayrıca bir başlık içerir. Makaleden alınan hercules.sh scripti, bu bileşenleri çıkarıp kullanılabilir bir dosya önbelleğine yeniden yapılandırmayı göstermektedir.
Bilet Çıkarma Aracı: Tickey
hercules.sh scripti ilkelerine dayanarak, tickey aracı, anahtar halkalarından bilet çıkarmak için özel olarak tasarlanmıştır ve /tmp/tickey -i
komutuyla çalıştırılır.
Referanslar
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.