5.3 KiB
Überwinden Sie den Hash/Übergeben Sie den Schlüssel
Lernen Sie das Hacken von AWS von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
- Arbeiten Sie in einem Cybersicherheitsunternehmen? Möchten Sie Ihr Unternehmen in HackTricks bewerben? Oder möchten Sie Zugriff auf die neueste Version von PEASS oder HackTricks im PDF-Format haben? Überprüfen Sie die ABONNEMENTPLÄNE!
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie mir auf Twitter 🐦@carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an das hacktricks-Repository und das hacktricks-cloud-Repository senden.
Überwinden Sie den Hash/Übergeben Sie den Schlüssel (PTK)
Der Angriff Überwinden Sie den Hash/Übergeben Sie den Schlüssel (PTK) ist für Umgebungen konzipiert, in denen das traditionelle NTLM-Protokoll eingeschränkt ist und die Kerberos-Authentifizierung Vorrang hat. Dieser Angriff nutzt den NTLM-Hash oder die AES-Schlüssel eines Benutzers, um Kerberos-Tickets anzufordern und unbefugten Zugriff auf Ressourcen innerhalb eines Netzwerks zu ermöglichen.
Um diesen Angriff auszuführen, besteht der erste Schritt darin, den NTLM-Hash oder das Passwort des angegriffenen Benutzerkontos zu erlangen. Nachdem diese Informationen gesichert wurden, kann ein Ticket Granting Ticket (TGT) für das Konto erhalten werden, was es dem Angreifer ermöglicht, auf Dienste oder Maschinen zuzugreifen, für die der Benutzer Berechtigungen hat.
Der Prozess kann mit den folgenden Befehlen eingeleitet werden:
python getTGT.py jurassic.park/velociraptor -hashes :2a3de7fe356ee524cc9f3d579f2e0aa7
export KRB5CCNAME=/root/impacket-examples/velociraptor.ccache
python psexec.py jurassic.park/velociraptor@labwws02.jurassic.park -k -no-pass
Für Szenarien, die AES256 erfordern, kann die Option -aesKey [AES-Schlüssel]
verwendet werden. Darüber hinaus kann das erhaltene Ticket mit verschiedenen Tools wie smbexec.py oder wmiexec.py verwendet werden, um den Angriffsbereich zu erweitern.
Probleme wie PyAsn1Error oder KDC kann den Namen nicht finden werden in der Regel durch Aktualisierung der Impacket-Bibliothek oder Verwendung des Hostnamens anstelle der IP-Adresse gelöst, um die Kompatibilität mit dem Kerberos KDC sicherzustellen.
Eine alternative Befehlssequenz mit Rubeus.exe zeigt eine weitere Facette dieser Technik:
.\Rubeus.exe asktgt /domain:jurassic.park /user:velociraptor /rc4:2a3de7fe356ee524cc9f3d579f2e0aa7 /ptt
.\PsExec.exe -accepteula \\labwws02.jurassic.park cmd
Diese Methode spiegelt den Ansatz von Pass the Key wider und konzentriert sich darauf, das Ticket direkt für Authentifizierungszwecke zu übernehmen und zu nutzen. Es ist wichtig zu beachten, dass die Initiierung einer TGT-Anforderung das Ereignis 4768: Ein Kerberos-Authentifizierungsticket (TGT) wurde angefordert
auslöst, was standardmäßig auf RC4-HMAC hinweist, obwohl moderne Windows-Systeme AES256 bevorzugen.
Um den operationellen Sicherheitsstandards zu entsprechen und AES256 zu verwenden, kann der folgende Befehl angewendet werden:
.\Rubeus.exe asktgt /user:<USERNAME> /domain:<DOMAIN> /aes256:HASH /nowrap /opsec
Referenzen
Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
- Arbeiten Sie in einem Cybersicherheitsunternehmen? Möchten Sie Ihr Unternehmen in HackTricks bewerben? Oder möchten Sie Zugriff auf die neueste Version von PEASS oder HackTricks als PDF herunterladen? Überprüfen Sie die ABONNEMENTPLÄNE!
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie mir auf Twitter 🐦@carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an das hacktricks repo und hacktricks-cloud repo einreichen.