Shadow Credentials
Reading time: 3 minutes
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.
Intro
Bu tekniğin tüm bilgileri için orijinal gönderiyi kontrol edin.
Özet: Eğer bir kullanıcı/bilgisayarın msDS-KeyCredentialLink özelliğine yazabiliyorsanız, o nesnenin NT hash'ini alabilirsiniz.
Gönderide, hedefin NTLM hash'ini içeren benzersiz bir Servis Bileti almak için açık-özel anahtar kimlik doğrulama kimlik bilgileri kurma yöntemi özetlenmiştir. Bu süreç, şifrelenmiş NTLM_SUPPLEMENTAL_CREDENTIAL'in deşifre edilebileceği Privilege Attribute Certificate (PAC) içinde yer alır.
Gereksinimler
Bu tekniği uygulamak için belirli koşulların sağlanması gerekir:
- En az bir Windows Server 2016 Etki Alanı Denetleyicisi gereklidir.
- Etki Alanı Denetleyicisinde bir sunucu kimlik doğrulama dijital sertifikası yüklü olmalıdır.
- Active Directory, Windows Server 2016 Fonksiyonel Seviyesinde olmalıdır.
- Hedef nesnenin msDS-KeyCredentialLink niteliğini değiştirmek için yetkilendirilmiş bir hesaba ihtiyaç vardır.
Abuse
Bilgisayar nesneleri için Anahtar Güveni istismarı, Ticket Granting Ticket (TGT) ve NTLM hash'ini elde etmenin ötesinde adımları içerir. Seçenekler şunlardır:
- Hedef ana bilgisayarda ayrıcalıklı kullanıcılar olarak hareket etmek için bir RC4 gümüş bileti oluşturmak.
- S4U2Self ile TGT'yi kullanarak ayrıcalıklı kullanıcıların taklit edilmesi, servis adını eklemek için Servis Biletinde değişiklikler gerektirir.
Anahtar Güveni istismarının önemli bir avantajı, saldırgan tarafından üretilen özel anahtarla sınırlı olmasıdır; bu, potansiyel olarak savunmasız hesaplara devredilmesini önler ve kaldırılması zor olabilecek bir bilgisayar hesabı oluşturulmasını gerektirmez.
Tools
### Whisker
Bu saldırı için bir C# arayüzü sağlayan DSInternals'a dayanmaktadır. Whisker ve Python karşılığı pyWhisker, Active Directory hesapları üzerinde kontrol sağlamak için msDS-KeyCredentialLink
niteliğini manipüle etmeyi mümkün kılar. Bu araçlar, hedef nesneden anahtar kimlik bilgilerini ekleme, listeleme, kaldırma ve temizleme gibi çeşitli işlemleri destekler.
Whisker işlevleri şunlardır:
- Ekle: Bir anahtar çifti oluşturur ve bir anahtar kimlik bilgisi ekler.
- Listele: Tüm anahtar kimlik bilgisi girişlerini görüntüler.
- Kaldır: Belirtilen bir anahtar kimlik bilgisini siler.
- Temizle: Tüm anahtar kimlik bilgilerini siler, bu da meşru WHfB kullanımını bozabilir.
Whisker.exe add /target:computername$ /domain:constoso.local /dc:dc1.contoso.local /path:C:\path\to\file.pfx /password:P@ssword1
pyWhisker
Whisker işlevselliğini UNIX tabanlı sistemlere genişleterek, KeyCredentials'ı listeleme, ekleme ve kaldırma gibi kapsamlı istismar yetenekleri için Impacket ve PyDSInternals'dan yararlanır; ayrıca bunları JSON formatında içe ve dışa aktarma işlemlerini de gerçekleştirir.
python3 pywhisker.py -d "domain.local" -u "user1" -p "complexpassword" --target "user2" --action "list"
ShadowSpray
ShadowSpray, genel kullanıcı gruplarının alan nesneleri üzerinde sahip olabileceği GenericWrite/GenericAll izinlerini istismar etmeyi amaçlar ve ShadowCredentials'ı geniş bir şekilde uygulamayı hedefler. Bu, alan adına giriş yapmayı, alanın işlevsel seviyesini doğrulamayı, alan nesnelerini listelemeyi ve TGT edinimi ve NT hash ifşası için KeyCredentials eklemeyi içerir. Temizlik seçenekleri ve yinelemeli istismar taktikleri, kullanımını artırır.
References
- https://posts.specterops.io/shadow-credentials-abusing-key-trust-account-mapping-for-takeover-8ee1a53566ab
- https://github.com/eladshamir/Whisker
- https://github.com/Dec0ne/ShadowSpray/
- https://github.com/ShutdownRepo/pywhisker
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.