<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA USAJILI**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au **kikundi cha** [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
FreeIPA ni **mbadala wa chanzo wazi** wa Microsoft Windows **Active Directory**, hasa kwa mazingira ya **Unix**. Inachanganya **directory ya LDAP kamili** na Kituo cha Usambazaji cha Kufungua Kichwa cha MIT kwa usimamizi kama Active Directory. Kwa kutumia **Mfumo wa Cheti wa Dogtag** kwa usimamizi wa vyeti vya CA & RA, inasaidia **uthibitishaji wa hatua nyingi**, ikiwa ni pamoja na kadi za akili. SSSD imeingizwa kwa mchakato wa uthibitishaji wa Unix.
* Faili katika `/etc/krb5.conf` ndio mahali ambapo habari ya mteja wa Kerberos, inayohitajika kwa usajili kwenye kikoa, imehifadhiwa. Hii ni pamoja na maeneo ya KDC na watumishi wa admin, mipangilio ya msingi, na ramani.
* Mazingira mbalimbali ya mazingira (`KRB5CCNAME`, `KRB5_KTNAME`, `KRB5_CONFIG`, `KRB5_KDC_PROFILE`, `KRB5RCACHETYPE`, `KRB5RCACHEDIR`, `KRB5_TRACE`, `KRB5_CLIENT_KTNAME`, `KPROP_PORT`) hutumiwa kuashiria faili na mipangilio maalum inayohusiana na uthibitishaji wa Kerberos.
Zana kama vile `ipa`, `kdestroy`, `kinit`, `klist`, `kpasswd`, `ksu`, `kswitch`, na `kvno` ni muhimu katika kusimamia uwanja wa FreeIPA, kushughulikia tiketi za Kerberos, kubadilisha nywila, na kupata tiketi za huduma, miongoni mwa utendaji mwingine.
Uthibitishaji katika FreeIPA, ukitumia **Kerberos**, unafanana na ule katika **Active Directory**. Upatikanaji wa rasilimali za kikoa unahitaji tiketi sahihi ya Kerberos, ambayo inaweza kuhifadhiwa katika maeneo mbalimbali kulingana na usanidi wa uwanja wa FreeIPA.
Faili za CCACHE, zilizohifadhiwa kawaida katika **`/tmp`** na ruhusa za **600**, ni muundo wa binary wa kuhifadhi siri za Kerberos, muhimu kwa uthibitishaji bila nywila ya wazi ya mtumiaji kutokana na uhamishaji wao. Kupasua tiketi ya CCACHE inaweza kufanywa kwa kutumia amri ya `klist`, na kutumia tena Tiketi sahihi ya CCACHE kunahusisha kuuza nje `KRB5CCNAME` kwa njia ya faili ya tiketi.
Kwa upande mwingine, Tiketi za CCACHE zinaweza kuhifadhiwa kwenye keyring ya Linux, ikitoa udhibiti zaidi juu ya usimamizi wa tiketi. Upeo wa uhifadhi wa tiketi hutofautiana (`KEYRING:jina`, `KEYRING:process:jina`, `KEYRING:thread:jina`, `KEYRING:kikao:jina`, `KEYRING:endelevu:uidnumber`), na `klist` inaweza kufasiri habari hii kwa mtumiaji. Hata hivyo, kutumia tena Tiketi ya CCACHE kutoka kwenye keyring ya Unix kunaweza kuleta changamoto, na zana kama **Tickey** inapatikana kwa kuchimba tiketi za Kerberos.
Faili za Keytab, zenye mabwana ya Kerberos na funguo zilizofichwa, ni muhimu kwa kupata tiketi sahihi za kutoa ruhusa (TGT) bila kuhitaji nywila ya bwana. Kupasua na kutumia upya siri kutoka kwenye faili za keytab kunaweza kufanywa kwa urahisi na zana kama `klist` na hati kama **KeytabParser**.
Unaweza kufanya **uchambuzi** kupitia **ldap** na zana nyingine za **binary**, au **kuunganisha kwenye ukurasa wa wavuti kwenye bandari 443 ya seva ya FreeIPA**.
Inawezekana kuunda **wenyewe**, **watumiaji** na **vikundi**. Wenyewe na watumiaji wamepangwa katika vyombo vinavyoitwa "**Vikundi vya Wenyeji**" na "**Vikundi vya Watumiaji**" mtawalia. Haya ni sawa na **Vipengele vya Shirika** (OU).
Kwa chaguo-msingi katika FreeIPA, seva ya LDAP inaruhusu **kufunga kwa siri**, na seti kubwa ya data inaweza kuchambuliwa **bila kuthibitishwa**. Hii inaweza kuchambua data yote inayopatikana bila kuthibitishwa:
Ili kupata **maji zaidi**, unahitaji kutumia kikao kilichothibitishwa (angalia sehemu ya Uthibitishaji kujifunza jinsi ya kuandaa kikao kilichothibitishwa).
- Hash ya nywila ya mtumiaji imehifadhiwa kama **base64** kwenye sifa ya "**userPassword**". Hash hii inaweza kuwa **SSHA512** (toleo za zamani za FreeIPA) au **PBKDF2\_SHA256**.
- **Nthash** ya nywila imehifadhiwa kama **base64** kwenye “**ipaNTHash**” ikiwa mfumo una **integration** na **AD**.
- Ikiwa freeIPA imeunganishwa na AD, **ipaNTHash** ni rahisi ku-crack: Unapaswa **decode****base64** -> encode tena kama **ASCII** hex -> John The Ripper au **hashcat** wanaweza kukusaidia ku-crack haraka
- Ikiwa toleo la zamani la FreeIPA limetumika, basi **SSHA512** hutumika: Unapaswa kudecode **base64** -> pata SSHA512 **hash** -> John The Ripper au **hashcat** wanaweza kukusaidia ku-crack
- Ikiwa toleo jipya la FreeIPA limetumika, basi **PBKDF2\_SHA256** hutumika: Unapaswa kudecode **base64** -> pata PBKDF2\_SHA256 -> urefu wake ni 256 byte. John anaweza kufanya kazi na bits 256 (32 byte) -> SHA-265 hutumika kama function ya pseudo-random, ukubwa wa block ni 32 byte -> unaweza kutumia tu biti za kwanza 256 za hash yetu ya PBKDF2\_SHA256 -> John The Ripper au hashcat wanaweza kukusaidia ku-crack
FreeIPA inawezesha udhibiti uliojumuishwa wa **ruhusa za sudo** kupitia sera za sudo. Sera hizi huruhusu au kuzuia utekelezaji wa amri za sudo kwenye mwenyeji ndani ya kikoa. Mshambuliaji anaweza kwa uwezekano kutambua mwenyeji husika, watumiaji, na amri zilizoruhusiwa kwa kuchunguza seti hizi za sera.
**Jukumu** linaundwa na **madaraka** mbalimbali, kila moja ikijumuisha mkusanyiko wa **ruhusa**. Majukumu haya yanaweza kupewa Watumiaji, **Vikundi** vya Watumiaji, **Mwenyeji**, Vikundi vya Wenyeji, na Huduma. Kwa mfano, fikiria jukumu la "Msimamizi wa Mtumiaji" katika FreeIPA kuonyesha muundo huu.
Katika [https://posts.specterops.io/attacking-freeipa-part-iii-finding-a-path-677405b5b95e](https://posts.specterops.io/attacking-freeipa-part-iii-finding-a-path-677405b5b95e) unaweza kupata mfano rahisi wa jinsi ya kutumia baadhi ya ruhusa kudhoofisha uwanja.
Unaweza kuangalia maelezo ya kina katika [https://posts.specterops.io/attacking-freeipa-part-iv-cve-2020-10747-7c373a1bf66b](https://posts.specterops.io/attacking-freeipa-part-iv-cve-2020-10747-7c373a1bf66b)
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**