hacktricks/network-services-pentesting/pentesting-kerberos-88/harvesting-tickets-from-linux.md

4.5 KiB
Raw Blame History

ゼロからヒーローまでのAWSハッキングを学ぶ htARTEHackTricks AWS Red Team Expert

HackTricksをサポートする他の方法

Linuxでの資格情報の保存

Linuxシステムは、ファイル/tmpディレクトリ内)、カーネルキーリングLinuxカーネル内の特別なセグメント、およびプロセスメモリ単一プロセス用の3種類のキャッシュに資格情報を保存します。/etc/krb5.confdefault_ccache_name変数は、指定されていない場合はFILE:/tmp/krb5cc_%{uid}にデフォルトで設定されている保存タイプを示します。

資格情報の抽出

2017年の論文、Kerberos Credential Thievery (GNU/Linux)では、キーリングやプロセスから資格情報を抽出する方法が概説されており、Linuxカーネルのキーリングメカニズムがキーの管理と保存に使用されています。

キーリングの抽出概要

カーネルバージョン2.6.10で導入されたkeyctlシステムコールにより、ユーザースペースアプリケーションがカーネルキーリングとやり取りすることが可能となりました。キーリング内の資格情報はコンポーネントデフォルトのプリンシパルと資格情報として保存されており、ヘッダーも含むファイルccacheとは異なります。論文のhercules.shスクリプトは、これらのコンポーネントを抽出して再構築し、資格情報を盗むための使用可能なファイルccacheにします。

チケット抽出ツールTickey

hercules.shスクリプトの原則に基づいて、tickeyツールは、キーリングからチケットを抽出するために特別に設計されており、/tmp/tickey -iを実行して使用します。

参考文献

ゼロからヒーローまでのAWSハッキングを学ぶ htARTEHackTricks AWS Red Team Expert

HackTricksをサポートする他の方法