6.7 KiB
Пройдіть хеш/передайте ключ
Вивчіть хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
- Ви працюєте в кібербезпецівій компанії? Хочете побачити, як ваша компанія рекламується на HackTricks? або ви хочете мати доступ до останньої версії PEASS або завантажити HackTricks у PDF? Перевірте ПЛАНИ ПІДПИСКИ!
- Відкрийте для себе Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Отримайте офіційний PEASS & HackTricks swag
- Приєднуйтесь до 💬 групи Discord або групи телеграм або слідкуйте за мною на Twitter 🐦@carlospolopm.
- Поділіться своїми хакерськими трюками, надсилайте PR до репозиторію hacktricks та репозиторію hacktricks-cloud.
Пройдіть хеш/передайте ключ (PTK)
Атака Пройдіть хеш/передайте ключ (PTK) призначена для середовищ, де традиційний протокол NTLM обмежений, а аутентифікація Kerberos має пріоритет. Ця атака використовує хеш NTLM або ключі AES користувача для отримання квитків Kerberos, що дозволяє несанкціонований доступ до ресурсів у мережі.
Для виконання цієї атаки першим кроком є отримання хешу NTLM або пароля облікового запису цільового користувача. Після отримання цієї інформації можна отримати Квиток для надання квитків (TGT) для облікового запису, що дозволяє зловмиснику отримати доступ до служб або машин, до яких користувач має дозвіл.
Процес можна ініціювати за допомогою наступних команд:
python getTGT.py jurassic.park/velociraptor -hashes :2a3de7fe356ee524cc9f3d579f2e0aa7
export KRB5CCNAME=/root/impacket-examples/velociraptor.ccache
python psexec.py jurassic.park/velociraptor@labwws02.jurassic.park -k -no-pass
Для сценаріїв, які вимагають AES256, можна використовувати опцію -aesKey [AES key]
. Крім того, отриманий квиток можна використовувати з різними інструментами, включаючи smbexec.py або wmiexec.py, розширюючи обсяг атаки.
Виявлені проблеми, такі як PyAsn1Error або KDC cannot find the name, зазвичай вирішуються шляхом оновлення бібліотеки Impacket або використання імені хоста замість IP-адреси, що забезпечує сумісність з Kerberos KDC.
Альтернативна послідовність команд, використовуючи Rubeus.exe, демонструє ще один аспект цієї техніки:
.\Rubeus.exe asktgt /domain:jurassic.park /user:velociraptor /rc4:2a3de7fe356ee524cc9f3d579f2e0aa7 /ptt
.\PsExec.exe -accepteula \\labwws02.jurassic.park cmd
Цей метод дублює підхід Pass the Key, з увагою на захоплення та використання квитка безпосередньо для аутентифікації. Важливо зауважити, що ініціація запиту TGT спричиняє подію 4768: Був запитаний квиток аутентифікації Kerberos (TGT)
, що свідчить про використання RC4-HMAC за замовчуванням, хоча сучасні системи Windows віддають перевагу AES256.
Для відповідності операційній безпеці та використання AES256 можна застосувати наступну команду:
.\Rubeus.exe asktgt /user:<USERNAME> /domain:<DOMAIN> /aes256:HASH /nowrap /opsec
Посилання
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
- Ви працюєте в кібербезпеці компанії? Хочете побачити вашу компанію рекламовану на HackTricks? або хочете мати доступ до останньої версії PEASS або завантажити HackTricks у форматі PDF? Перевірте ПЛАНИ ПІДПИСКИ!
- Дізнайтеся про Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Отримайте офіційний PEASS & HackTricks мерч
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за мною на Twitter 🐦@carlospolopm.
- Поділіться своїми хакерськими трюками, надсилайте PR до репозиторію hacktricks та репозиторію hacktricks-cloud.