Shadow Credentials

Reading time: 3 minutes

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin

Intro

Bu tekniğin tüm bilgileri için orijinal gönderiyi kontrol edin.

Özet: Eğer bir kullanıcı/bilgisayarın msDS-KeyCredentialLink özelliğine yazabiliyorsanız, o nesnenin NT hash'ini alabilirsiniz.

Gönderide, hedefin NTLM hash'ini içeren benzersiz bir Servis Bileti almak için açık-özel anahtar kimlik doğrulama kimlik bilgileri kurma yöntemi özetlenmiştir. Bu süreç, şifrelenmiş NTLM_SUPPLEMENTAL_CREDENTIAL'in deşifre edilebileceği Privilege Attribute Certificate (PAC) içinde yer alır.

Gereksinimler

Bu tekniği uygulamak için belirli koşulların sağlanması gerekir:

  • En az bir Windows Server 2016 Etki Alanı Denetleyicisi gereklidir.
  • Etki Alanı Denetleyicisinde bir sunucu kimlik doğrulama dijital sertifikası yüklü olmalıdır.
  • Active Directory, Windows Server 2016 Fonksiyonel Seviyesinde olmalıdır.
  • Hedef nesnenin msDS-KeyCredentialLink niteliğini değiştirmek için yetkilendirilmiş bir hesaba ihtiyaç vardır.

Abuse

Bilgisayar nesneleri için Anahtar Güveni istismarı, Ticket Granting Ticket (TGT) ve NTLM hash'ini elde etmenin ötesinde adımları içerir. Seçenekler şunlardır:

  1. Hedef ana bilgisayarda ayrıcalıklı kullanıcılar olarak hareket etmek için bir RC4 gümüş bileti oluşturmak.
  2. S4U2Self ile TGT'yi kullanarak ayrıcalıklı kullanıcıların taklit edilmesi, servis adını eklemek için Servis Biletinde değişiklikler gerektirir.

Anahtar Güveni istismarının önemli bir avantajı, saldırgan tarafından üretilen özel anahtarla sınırlı olmasıdır; bu, potansiyel olarak savunmasız hesaplara devredilmesini önler ve kaldırılması zor olabilecek bir bilgisayar hesabı oluşturulmasını gerektirmez.

Tools

### Whisker

Bu saldırı için bir C# arayüzü sağlayan DSInternals'a dayanmaktadır. Whisker ve Python karşılığı pyWhisker, Active Directory hesapları üzerinde kontrol sağlamak için msDS-KeyCredentialLink niteliğini manipüle etmeyi mümkün kılar. Bu araçlar, hedef nesneden anahtar kimlik bilgilerini ekleme, listeleme, kaldırma ve temizleme gibi çeşitli işlemleri destekler.

Whisker işlevleri şunlardır:

  • Ekle: Bir anahtar çifti oluşturur ve bir anahtar kimlik bilgisi ekler.
  • Listele: Tüm anahtar kimlik bilgisi girişlerini görüntüler.
  • Kaldır: Belirtilen bir anahtar kimlik bilgisini siler.
  • Temizle: Tüm anahtar kimlik bilgilerini siler, bu da meşru WHfB kullanımını bozabilir.
shell
Whisker.exe add /target:computername$ /domain:constoso.local /dc:dc1.contoso.local /path:C:\path\to\file.pfx /password:P@ssword1

pyWhisker

Whisker işlevselliğini UNIX tabanlı sistemlere genişleterek, KeyCredentials'ı listeleme, ekleme ve kaldırma gibi kapsamlı istismar yetenekleri için Impacket ve PyDSInternals'dan yararlanır; ayrıca bunları JSON formatında içe ve dışa aktarma işlemlerini de gerçekleştirir.

shell
python3 pywhisker.py -d "domain.local" -u "user1" -p "complexpassword" --target "user2" --action "list"

ShadowSpray

ShadowSpray, genel kullanıcı gruplarının alan nesneleri üzerinde sahip olabileceği GenericWrite/GenericAll izinlerini istismar etmeyi amaçlar ve ShadowCredentials'ı geniş bir şekilde uygulamayı hedefler. Bu, alan adına giriş yapmayı, alanın işlevsel seviyesini doğrulamayı, alan nesnelerini listelemeyi ve TGT edinimi ve NT hash ifşası için KeyCredentials eklemeyi içerir. Temizlik seçenekleri ve yinelemeli istismar taktikleri, kullanımını artırır.

References

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin