<summary><strong>Вивчайте хакінг AWS від нуля до героя з</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Експерт з червоної команди AWS HackTricks)</strong></a><strong>!</strong></summary>
* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks**або**завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)!
* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family)
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або**слідкуйте** за нами на **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв.
Системи Linux зберігають облікові дані в трьох типах кешів, а саме **Файли** (у каталозі `/tmp`), **Ядро Keyrings** (особливий сегмент у ядрі Linux) та **Пам'ять процесу** (для використання в одному процесі). Змінна **default\_ccache\_name** в `/etc/krb5.conf` вказує тип зберігання, за замовчуванням встановлюється `FILE:/tmp/krb5cc_%{uid}`, якщо не вказано інше.
У документі 2017 року, [**Крадіжка облікових даних Kerberos (GNU/Linux)**](https://www.delaat.net/rp/2016-2017/p97/report.pdf), описано методи вилучення облікових даних з keyrings та процесів, зокрема механізм keyring ядра Linux для управління та зберігання ключів.
Системний виклик **keyctl**, введений у версії ядра 2.6.10, дозволяє додаткам простору користувача взаємодіяти з keyrings ядра. Облікові дані в keyrings зберігаються як компоненти (типовий принципал та облікові дані), відмінні від файлових ccaches, які також включають заголовок. Сценарій **hercules.sh** з документу демонструє вилучення та відновлення цих компонентів у використовуваний файл ccache для крадіжки облікових даних.
На основі принципів сценарію **hercules.sh**, інструмент [**tickey**](https://github.com/TarlogicSecurity/tickey) спеціально призначений для вилучення квитків з keyrings, виконується за допомогою `/tmp/tickey -i`.