hacktricks/windows-hardening/active-directory-methodology/over-pass-the-hash-pass-the-key.md

5.6 KiB

Over Pass the Hash/Pass the Key

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

{% embed url="https://websec.nl/" %}

Overpass The Hash/Pass The Key (PTK)

Der Overpass The Hash/Pass The Key (PTK)-Angriff ist für Umgebungen konzipiert, in denen das traditionelle NTLM-Protokoll eingeschränkt ist und die Kerberos-Authentifizierung Vorrang hat. Dieser Angriff nutzt den NTLM-Hash oder AES-Schlüssel eines Benutzers, um Kerberos-Tickets anzufordern und unbefugten Zugriff auf Ressourcen innerhalb eines Netzwerks zu ermöglichen.

Um diesen Angriff auszuführen, umfasst der erste Schritt das Erlangen des NTLM-Hashs oder des Passworts des Benutzerkontos. Nachdem diese Informationen gesichert wurden, kann ein Ticket Granting Ticket (TGT) für das Konto erhalten werden, was es dem Angreifer ermöglicht, auf Dienste oder Maschinen zuzugreifen, für die der Benutzer Berechtigungen hat.

Der Prozess kann mit den folgenden Befehlen initiiert werden:

python getTGT.py jurassic.park/velociraptor -hashes :2a3de7fe356ee524cc9f3d579f2e0aa7
export KRB5CCNAME=/root/impacket-examples/velociraptor.ccache
python psexec.py jurassic.park/velociraptor@labwws02.jurassic.park -k -no-pass

Bei Szenarien, die AES256 erfordern, kann die Option -aesKey [AES-Schlüssel] verwendet werden. Darüber hinaus kann das erworbene Ticket mit verschiedenen Tools wie smbexec.py oder wmiexec.py verwendet werden, um den Angriffsbereich zu erweitern.

Aufgetretene Probleme wie PyAsn1Error oder KDC cannot find the name werden in der Regel durch Aktualisierung der Impacket-Bibliothek oder Verwendung des Hostnamens anstelle der IP-Adresse gelöst, um die Kompatibilität mit dem Kerberos KDC sicherzustellen.

Eine alternative Befehlssequenz unter Verwendung von Rubeus.exe zeigt eine weitere Facette dieser Technik:

.\Rubeus.exe asktgt /domain:jurassic.park /user:velociraptor /rc4:2a3de7fe356ee524cc9f3d579f2e0aa7 /ptt
.\PsExec.exe -accepteula \\labwws02.jurassic.park cmd

Diese Methode spiegelt den Pass-the-Key-Ansatz wider, mit dem Schwerpunkt auf die Übernahme und direkte Nutzung des Tickets für Authentifizierungszwecke. Es ist wichtig zu beachten, dass die Initiierung einer TGT-Anforderung das Ereignis 4768: Ein Kerberos-Authentifizierungsticket (TGT) wurde angefordert auslöst, was eine standardmäßige Verwendung von RC4-HMAC signalisiert, obwohl moderne Windows-Systeme AES256 bevorzugen.

Um den betrieblichen Sicherheitsstandards zu entsprechen und AES256 zu verwenden, kann der folgende Befehl angewendet werden:

.\Rubeus.exe asktgt /user:<USERNAME> /domain:<DOMAIN> /aes256:HASH /nowrap /opsec

Referenzen

{% embed url="https://websec.nl/" %}

Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!