5.8 KiB
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Αποθήκευση διαπιστευτηρίων στο Linux
Τα συστήματα Linux αποθηκεύουν τα διαπιστευτήρια σε τρεις τύπους μνημονικών, δηλαδή Αρχεία (στον κατάλογο /tmp
), Κλειδοθήκες του πυρήνα (ένα ειδικό τμήμα στον πυρήνα του Linux) και Μνήμη Διεργασίας (για χρήση από μία μόνο διεργασία). Η μεταβλητή default_ccache_name στο αρχείο /etc/krb5.conf
αποκαλύπτει τον τύπο αποθήκευσης που χρησιμοποιείται, με προεπιλογή το FILE:/tmp/krb5cc_%{uid}
αν δεν καθοριστεί.
Εξαγωγή Διαπιστευτηρίων
Το άρθρο του 2017, Kerberos Credential Thievery (GNU/Linux), περιγράφει μεθόδους για την εξαγωγή διαπιστευτηρίων από κλειδοθήκες και διεργασίες, επικεντρώνοντας στον μηχανισμό των κλειδοθηκών του πυρήνα του Linux για τη διαχείριση και αποθήκευση κλειδιών.
Επισκόπηση Εξαγωγής Κλειδοθηκών
Η κλήση συστήματος keyctl, που εισήχθη στην έκδοση πυρήνα 2.6.10, επιτρέπει στις εφαρμογές χώρου χρήστη να αλληλεπιδρούν με τις κλειδοθήκες του πυρήνα. Τα διαπιστευτήρια στις κλειδοθήκες αποθηκεύονται ως συστατικά (προεπιλεγμένος πρωταρχικός και διαπιστευτήρια), διαφορετικά από τα αρχεία ccaches που περιλαμβάνουν επίσης έναν κεφαλίδα. Το σενάριο hercules.sh από το άρθρο δείχνει την εξαγωγή και την ανακατασκευή αυτών των συστατικών σε ένα αρχείο ccache που μπορεί να χρησιμοποιηθεί για κλοπή διαπιστευτηρίων.
Εργαλείο Εξαγωγής Εισιτηρίων: Tickey
Βασιζόμενο στις αρχές του σεναρίου hercules.sh, το εργαλείο tickey έχει σχεδιαστεί ειδικά για την εξαγωγή εισιτηρίων από κλειδοθήκες, εκτελούμενο μέσω /tmp/tickey -i
.
Αναφορές
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.