4.2 KiB
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.
Speicherung von Anmeldeinformationen in Linux
Linux-Systeme speichern Anmeldeinformationen in drei Arten von Caches, nämlich Dateien (im Verzeichnis /tmp
), Kernel Keyrings (ein spezielles Segment im Linux-Kernel) und Prozessspeicher (für die Verwendung durch einen einzelnen Prozess). Die Variable default_ccache_name in /etc/krb5.conf
gibt den verwendeten Speichertyp an und verwendet standardmäßig FILE:/tmp/krb5cc_%{uid}
, wenn nicht angegeben.
Extrahieren von Anmeldeinformationen
Das Papier von 2017, Kerberos Credential Thievery (GNU/Linux), beschreibt Methoden zum Extrahieren von Anmeldeinformationen aus Keyrings und Prozessen und betont den Keyring-Mechanismus des Linux-Kernels zur Verwaltung und Speicherung von Schlüsseln.
Übersicht zur Keyring-Extraktion
Der keyctl-Systemaufruf, der in der Kernel-Version 2.6.10 eingeführt wurde, ermöglicht es Anwendungen im Benutzerbereich, mit Kernel-Keyrings zu interagieren. Anmeldeinformationen in Keyrings werden als Komponenten (Standardprinzipal und Anmeldeinformationen) gespeichert, die sich von Datei-ccaches unterscheiden, die auch einen Header enthalten. Das hercules.sh-Skript aus dem Papier zeigt, wie diese Komponenten extrahiert und zu einem verwendbaren Datei-ccache für den Diebstahl von Anmeldeinformationen rekonstruiert werden können.
Ticket-Extraktionswerkzeug: Tickey
Aufbauend auf den Prinzipien des hercules.sh-Skripts ist das tickey-Werkzeug speziell für das Extrahieren von Tickets aus Keyrings entwickelt worden und wird über /tmp/tickey -i
ausgeführt.
Referenzen
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.