☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 - **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください! - [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください、独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。 - [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。 - [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。** - **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
Linuxでは、**チケットは資格情報キャッシュまたはccacheに保存**されます。3つの主要なタイプがあり、それぞれが**チケットの場所を示しています**。 * **ファイル**は、デフォルトでは**/tmp**ディレクトリの下に、**krb5cc\_%{uid}**という形式で保存されます。 * **カーネルキーリング**は、キーを保存するためにLinuxカーネル内に提供される特別な領域です。 * **プロセスメモリ**は、1つのプロセスだけがチケットを使用する場合に使用されます。 特定のマシンで使用されているストレージのタイプを確認するには、デフォルトの_ccache_name_変数を**/etc/krb5.conf**ファイルで確認する必要があります。デフォルトでは、このパラメータが欠落している場合、そのデフォルト値は_FILE:/tmp/krb5cc\_%{uid}_です。 他の2つのソース(キーリングとプロセス)から**チケットを抽出するために**は、2017年に公開された優れた論文[**Kerberos Credential Thievery (GNU/Linux)**](https://www.delaat.net/rp/2016-2017/p97/report.pdf)が、それらからチケットを回復する方法を説明しています。 ### キーリング - 論文から > **Linuxカーネル**には、**キーリング**と呼ばれる機能があります。これは、キーを管理および保持するためにカーネル内に存在する**メモリ領域**です。 > > **keyctlシステムコール**は、カーネルバージョン2.6.10 5で導入されました。これは、ユーザースペースのアプリケーションがカーネルキーリングと対話するために使用できるAPIを提供します。 > 使用中のキーリングの**名前**は、デフォルトでは誰でも読み取り許可(8進数644)が有効になっている**Kerberos設定ファイル/etc/krb5.conf**から解析できます。攻撃者はこの情報を利用して、キーリングを含むチケットを検索し、チケットを抽出することができます。この機能を実装した概念実証スクリプトは、セクションA.2 **(hercules.sh)**で確認できます。キーリングでは、ccacheはコンポーネントとして保存されます。図2に示すように、ファイルccacheはヘッダー、デフォルトのプリンシパル、および一連の資格情報の3つの異なるコンポーネントで構成されています。**キーリングにはデフォルトのプリンシパルと資格情報が格納**されます。このスクリプトは、これらのコンポーネントを別々のファイルにダンプします。そして、**攻撃者が合成したヘッダー**を使用して、これらのピースを正しい順序で組み合わせて**ファイルccacheを再構築**します。この再構築されたファイルは、攻撃者のマシンに外部送信され、Kerberosユーザーをなりすますために使用できます。有効なccacheヘッダーを生成するための簡単なプログラムは、セクションA.3に示されています。 論文の**heracles.shスクリプト**に基づいて、Cツールである[**tickey**](https://github.com/TarlogicSecurity/tickey)**を使用して、キーリングからチケットを抽出**することができます。 ``` /tmp/tickey -i ``` **この情報は以下から取得されました:** [**https://www.tarlogic.com/en/blog/how-to-attack-kerberos/**](https://www.tarlogic.com/en/blog/how-to-attack-kerberos/)
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 - **サイバーセキュリティ企業で働いていますか?** **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください! - [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。 - [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。 - [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。** - **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。