hacktricks/network-services-pentesting/pentesting-kerberos-88/harvesting-tickets-from-linux.md

5.1 KiB

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Linux में क्रेडेंशियल स्टोरेज

Linux सिस्टम क्रेडेंशियल को तीन प्रकार की कैश में स्टोर करता है, जिसमें फ़ाइलें (/tmp निर्देशिका में), कर्नेल कीरिंग्स (Linux कर्नेल में एक विशेष सेगमेंट) और प्रोसेस मेमोरी (एकल प्रोसेस के लिए) शामिल हैं। /etc/krb5.conf में default_ccache_name वेरिएबल स्टोरेज प्रकार को प्रकट करता है, यदि निर्दिष्ट नहीं किया गया है तो यह FILE:/tmp/krb5cc_%{uid} पर डिफ़ॉल्ट होता है।

क्रेडेंशियल निकालना

2017 की पेपर, Kerberos Credential Thievery (GNU/Linux), कर्नेल कीरिंग्स और प्रोसेस से क्रेडेंशियल निकालने के तरीके की रूपरेखा प्रस्तुत करता है, जिसमें लिनक्स कर्नेल की कीरिंग मेकेनिज़्म को कुंजी संचित करने और स्टोर करने के लिए जोर दिया गया है।

Keyring निकालने का अवलोकन

कर्नेल संस्करण 2.6.10 में पेश किया गया keyctl सिस्टम कॉल यूजर स्पेस एप्लिकेशन को कर्नेल कीरिंग्स के साथ बातचीत करने की अनुमति देता है। कीरिंग्स में क्रेडेंशियल को घटकों के रूप में संचित किया जाता है (डिफ़ॉल्ट प्रिंसिपल और क्रेडेंशियल), जो फ़ाइल ccaches से अलग होते हैं जिनमें एक हेडर भी शामिल होता है। पेपर से hercules.sh स्क्रिप्ट क्रेडेंशियल चोरी के लिए इन घटकों को निकालने और पुनर्निर्माण करने का प्रदर्शन करता है ताकि इन्हें उपयोगी फ़ाइल ccache में बदला जा सके।

टिकेट निकालने का उपकरण: Tickey

hercules.sh स्क्रिप्ट के सिद्धांतों पर निर्मित tickey उपकरण विशेष रूप से कीरिंग्स से टिकट निकालने के लिए डिज़ाइन किया गया है, जिसे /tmp/tickey -i के माध्यम से निष्पादित किया जाता है।

संदर्भ