hacktricks/network-services-pentesting/pentesting-kerberos-88/harvesting-tickets-from-linux.md

32 lines
3.8 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2024-03-29 18:49:46 +00:00
<summary><strong>Вивчайте хакінг AWS від нуля до героя з</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Експерт з червоної команди AWS HackTricks)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-03-29 18:49:46 +00:00
Інші способи підтримки HackTricks:
2022-04-28 16:01:33 +00:00
2024-03-29 18:49:46 +00:00
* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)!
* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com)
* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family)
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв.
2022-04-28 16:01:33 +00:00
</details>
2024-03-29 18:49:46 +00:00
### Зберігання облікових даних в Linux
Системи Linux зберігають облікові дані в трьох типах кешів, а саме **Файли** (у каталозі `/tmp`), **Ядро Keyrings** (особливий сегмент у ядрі Linux) та **Пам'ять процесу** (для використання в одному процесі). Змінна **default\_ccache\_name** в `/etc/krb5.conf` вказує тип зберігання, за замовчуванням встановлюється `FILE:/tmp/krb5cc_%{uid}`, якщо не вказано інше.
2024-03-29 18:49:46 +00:00
### Вилучення облікових даних
У документі 2017 року, [**Крадіжка облікових даних Kerberos (GNU/Linux)**](https://www.delaat.net/rp/2016-2017/p97/report.pdf), описано методи вилучення облікових даних з keyrings та процесів, зокрема механізм keyring ядра Linux для управління та зберігання ключів.
2024-03-29 18:49:46 +00:00
#### Огляд вилучення Keyring
Системний виклик **keyctl**, введений у версії ядра 2.6.10, дозволяє додаткам простору користувача взаємодіяти з keyrings ядра. Облікові дані в keyrings зберігаються як компоненти (типовий принципал та облікові дані), відмінні від файлових ccaches, які також включають заголовок. Сценарій **hercules.sh** з документу демонструє вилучення та відновлення цих компонентів у використовуваний файл ccache для крадіжки облікових даних.
2024-03-29 18:49:46 +00:00
#### Інструмент для вилучення квитків: Tickey
На основі принципів сценарію **hercules.sh**, інструмент [**tickey**](https://github.com/TarlogicSecurity/tickey) спеціально призначений для вилучення квитків з keyrings, виконується за допомогою `/tmp/tickey -i`.
2024-03-29 18:49:46 +00:00
## Посилання
2024-02-05 02:28:59 +00:00
* [**https://www.tarlogic.com/en/blog/how-to-attack-kerberos/**](https://www.tarlogic.com/en/blog/how-to-attack-kerberos/)
2022-04-28 16:01:33 +00:00
</details>