5.1 KiB
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!
HackTricks का समर्थन करने के अन्य तरीके:
- अगर आप चाहते हैं कि आपकी कंपनी HackTricks में विज्ञापित हो या HackTricks को PDF में डाउनलोड करें तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS और HackTricks स्वैग प्राप्त करें
- The PEASS Family की खोज करें, हमारा विशेष NFTs संग्रह
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या मुझे ट्विटर 🐦 @carlospolopm** का** अनुसरण करें।
- अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके HackTricks और HackTricks Cloud github repos में।
Linux में क्रेडेंशियल स्टोरेज
Linux सिस्टम क्रेडेंशियल को तीन प्रकार की कैश में स्टोर करता है, जिसमें फ़ाइलें (/tmp
निर्देशिका में), कर्नेल कीरिंग्स (Linux कर्नेल में एक विशेष सेगमेंट) और प्रोसेस मेमोरी (एकल प्रोसेस के लिए) शामिल हैं। /etc/krb5.conf
में default_ccache_name वेरिएबल स्टोरेज प्रकार को प्रकट करता है, यदि निर्दिष्ट नहीं किया गया है तो यह FILE:/tmp/krb5cc_%{uid}
पर डिफ़ॉल्ट होता है।
क्रेडेंशियल निकालना
2017 की पेपर, Kerberos Credential Thievery (GNU/Linux), कर्नेल कीरिंग्स और प्रोसेस से क्रेडेंशियल निकालने के तरीके की रूपरेखा प्रस्तुत करता है, जिसमें लिनक्स कर्नेल की कीरिंग मेकेनिज़्म को कुंजी संचित करने और स्टोर करने के लिए जोर दिया गया है।
Keyring निकालने का अवलोकन
कर्नेल संस्करण 2.6.10 में पेश किया गया keyctl सिस्टम कॉल यूजर स्पेस एप्लिकेशन को कर्नेल कीरिंग्स के साथ बातचीत करने की अनुमति देता है। कीरिंग्स में क्रेडेंशियल को घटकों के रूप में संचित किया जाता है (डिफ़ॉल्ट प्रिंसिपल और क्रेडेंशियल), जो फ़ाइल ccaches से अलग होते हैं जिनमें एक हेडर भी शामिल होता है। पेपर से hercules.sh स्क्रिप्ट क्रेडेंशियल चोरी के लिए इन घटकों को निकालने और पुनर्निर्माण करने का प्रदर्शन करता है ताकि इन्हें उपयोगी फ़ाइल ccache में बदला जा सके।
टिकेट निकालने का उपकरण: Tickey
hercules.sh स्क्रिप्ट के सिद्धांतों पर निर्मित tickey उपकरण विशेष रूप से कीरिंग्स से टिकट निकालने के लिए डिज़ाइन किया गया है, जिसे /tmp/tickey -i
के माध्यम से निष्पादित किया जाता है।