Shadow Credentials
Reading time: 5 minutes
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
Intro
查看原始帖子以获取有关此技术的所有信息。
作为总结:如果您可以写入用户/计算机的msDS-KeyCredentialLink属性,则可以检索该对象的NT hash。
在帖子中,概述了一种设置公钥-私钥身份验证凭据的方法,以获取包含目标的NTLM hash的唯一服务票证。此过程涉及Privilege Attribute Certificate (PAC)中的加密NTLM_SUPPLEMENTAL_CREDENTIAL,可以被解密。
Requirements
要应用此技术,必须满足某些条件:
- 需要至少一个Windows Server 2016域控制器。
- 域控制器必须安装服务器身份验证数字证书。
- Active Directory必须处于Windows Server 2016功能级别。
- 需要一个具有修改目标对象的msDS-KeyCredentialLink属性的委派权限的帐户。
Abuse
对计算机对象的Key Trust滥用包括获取票证授予票证(TGT)和NTLM hash之外的步骤。选项包括:
- 创建一个RC4银票证以在目标主机上充当特权用户。
- 使用带有S4U2Self的TGT进行特权用户的冒充,需要对服务票证进行更改,以将服务类添加到服务名称。
Key Trust滥用的一个显著优势是其限制在攻击者生成的私钥上,避免了对潜在易受攻击帐户的委派,并且不需要创建计算机帐户,这可能难以删除。
Tools
### Whisker
它基于DSInternals,提供此攻击的C#接口。Whisker及其Python对应物pyWhisker使得可以操纵msDS-KeyCredentialLink
属性,以控制Active Directory帐户。这些工具支持各种操作,如添加、列出、删除和清除目标对象的密钥凭据。
Whisker功能包括:
- Add:生成密钥对并添加密钥凭据。
- List:显示所有密钥凭据条目。
- Remove:删除指定的密钥凭据。
- Clear:擦除所有密钥凭据,可能会干扰合法的WHfB使用。
Whisker.exe add /target:computername$ /domain:constoso.local /dc:dc1.contoso.local /path:C:\path\to\file.pfx /password:P@ssword1
pyWhisker
它扩展了 Whisker 的功能到 基于 UNIX 的系统,利用 Impacket 和 PyDSInternals 提供全面的利用能力,包括列出、添加和删除 KeyCredentials,以及以 JSON 格式导入和导出它们。
python3 pywhisker.py -d "domain.local" -u "user1" -p "complexpassword" --target "user2" --action "list"
ShadowSpray
ShadowSpray 旨在 利用广泛用户组可能对域对象拥有的 GenericWrite/GenericAll 权限 来广泛应用 ShadowCredentials。它包括登录域、验证域的功能级别、枚举域对象,并尝试添加 KeyCredentials 以获取 TGT 和 NT hash 的揭示。清理选项和递归利用策略增强了其实用性。
References
- https://posts.specterops.io/shadow-credentials-abusing-key-trust-account-mapping-for-takeover-8ee1a53566ab
- https://github.com/eladshamir/Whisker
- https://github.com/Dec0ne/ShadowSpray/
- https://github.com/ShutdownRepo/pywhisker
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。