mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-18 09:03:30 +00:00
44 lines
4.2 KiB
Markdown
44 lines
4.2 KiB
Markdown
<details>
|
|
|
|
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Andere Möglichkeiten, HackTricks zu unterstützen:
|
|
|
|
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
|
|
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
|
|
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
|
|
|
|
</details>
|
|
|
|
|
|
### Speicherung von Anmeldeinformationen in Linux
|
|
Linux-Systeme speichern Anmeldeinformationen in drei Arten von Caches, nämlich **Dateien** (im Verzeichnis `/tmp`), **Kernel Keyrings** (ein spezielles Segment im Linux-Kernel) und **Prozessspeicher** (für die Verwendung durch einen einzelnen Prozess). Die Variable **default\_ccache\_name** in `/etc/krb5.conf` gibt den verwendeten Speichertyp an und verwendet standardmäßig `FILE:/tmp/krb5cc_%{uid}`, wenn nicht angegeben.
|
|
|
|
### Extrahieren von Anmeldeinformationen
|
|
Das Papier von 2017, [**Kerberos Credential Thievery (GNU/Linux)**](https://www.delaat.net/rp/2016-2017/p97/report.pdf), beschreibt Methoden zum Extrahieren von Anmeldeinformationen aus Keyrings und Prozessen und betont den Keyring-Mechanismus des Linux-Kernels zur Verwaltung und Speicherung von Schlüsseln.
|
|
|
|
#### Übersicht zur Keyring-Extraktion
|
|
Der **keyctl-Systemaufruf**, der in der Kernel-Version 2.6.10 eingeführt wurde, ermöglicht es Anwendungen im Benutzerbereich, mit Kernel-Keyrings zu interagieren. Anmeldeinformationen in Keyrings werden als Komponenten (Standardprinzipal und Anmeldeinformationen) gespeichert, die sich von Datei-ccaches unterscheiden, die auch einen Header enthalten. Das **hercules.sh-Skript** aus dem Papier zeigt, wie diese Komponenten extrahiert und zu einem verwendbaren Datei-ccache für den Diebstahl von Anmeldeinformationen rekonstruiert werden können.
|
|
|
|
#### Ticket-Extraktionswerkzeug: Tickey
|
|
Aufbauend auf den Prinzipien des **hercules.sh-Skripts** ist das [**tickey**](https://github.com/TarlogicSecurity/tickey)-Werkzeug speziell für das Extrahieren von Tickets aus Keyrings entwickelt worden und wird über `/tmp/tickey -i` ausgeführt.
|
|
|
|
## Referenzen
|
|
* [**https://www.tarlogic.com/en/blog/how-to-attack-kerberos/**](https://www.tarlogic.com/en/blog/how-to-attack-kerberos/)
|
|
|
|
|
|
<details>
|
|
|
|
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Andere Möglichkeiten, HackTricks zu unterstützen:
|
|
|
|
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
|
|
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
|
|
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
|
|
|
|
</details>
|