hacktricks/network-services-pentesting/pentesting-kerberos-88/harvesting-tickets-from-linux.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

9.8 KiB

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

लिनक्स पर, टिकट क्रेडेंशियल कैश या सीकैश में संग्रहीत होते हैं। इसमें 3 मुख्य प्रकार होते हैं, जो यह दर्शाते हैं कि टिकट कहां पाए जा सकते हैं:

  • फ़ाइलें, डिफ़ॉल्ट रूप से /tmp निर्देशिका के अंतर्गत, krb5cc_%{uid} के रूप में।
  • कर्नल कीरिंग, लिनक्स कर्नल में संग्रहित कुंजियों को संग्रहित करने के लिए प्रदान की जाने वाली एक विशेष स्थान।
  • प्रक्रिया की स्मृति, जब केवल एक प्रक्रिया को टिकट का उपयोग करना होता है।

एक विशेष मशीन में कौन सा संग्रहण प्रयोग किया जाता है, इसे सत्यापित करने के लिए, /etc/krb5.conf फ़ाइल में default_ccache_name** ** चर की जांच की जानी चाहिए, जिसकी डिफ़ॉल्ट मान उपयोगकर्ता के लिए पढ़ने की अनुमति होती है। इस पैरामीटर की अनुपस्थिति के मामले में, इसका डिफ़ॉल्ट मान FILE:/tmp/krb5cc_%{uid} होता है।

दूसरे 2 स्रोतों (कीरिंग और प्रक्रियाओं) से टिकट निकालने के लिए, एक महान पेपर, Kerberos Credential Thievery (GNU/Linux), जो 2017 में जारी किया गया है, इनसे टिकट को पुनर्प्राप्त करने के तरीकों की व्याख्या करता है।

कीरिंग - पेपर के आधार पर

लिनक्स कर्नल में कीरिंग नामक एक सुविधा होती है। यह कर्नल के भीतर स्थित मेमोरी क्षेत्र है जिसका उपयोग कुंजियों को संचालित और रखने के लिए किया जाता है।

keyctl सिस्टम कॉल को कर्नल संस्करण 2.6.10 5 में प्रस्तुत किया गया था। इससे यूज़र स्पेस एप्लिकेशन्स को एपीआई प्रदान की जाती है जिसका उपयोग करके कर्नल कीरिंग के साथ संवाद करने के लिए किया जा सकता है।

कीरिंग का नाम उपयोग में आने वाला कीरिंग कॉन्फ़िगरेशन फ़ाइल /etc/krb5.conf से पार्स किया जा सकता है, जिसमें डिफ़ॉल्ट रूप से किसी भी उपयोगकर्ता के लिए पढ़ने की अनुमति होती है (ऑक्टल 644)। एक हमलावर फिर इस जानकारी का उपयोग करके टिकट 11 की खोज करने और टिकट निकालने के लिए इसका लाभ उठा सकता है। इस कार्यान्वयन की एक प्रमाणित स्क्रिप्ट जो इस कार्यान्वयन को लागू करता है, अनुभाग A.2 (hercules.sh) में देखा जा सकता है। एक कीरिंग में ccache को घटकों के रूप में संग्रहीत किया जाता है। चित्र 2 में देखा जा सकता है कि एक फ़ाइल ccache 3 अलग-अलग घटकों से मिलकर बना होता है: हैडर, डिफ़ॉल्ट प्रिंसिपल, और क्रेडेंशियल का एक क्रम। कीरिंग में डिफ़ॉल्ट प्रिंसिपल और क्रेडेंशियल होते हैं। इस स्क्रिप्ट में ये घटक अलग-अलग फ़ाइलों में डंप किए जाते हैं। फिर एक हमलावर निर्मित हैडर का उपयोग करके इन टुकड़ों को सही क्रम में मिलाया जाता है ताकि एक फ़ाइ

/tmp/tickey -i

यह जानकारी यहां से ली गई है: https://www.tarlogic.com/en/blog/how-to-attack-kerberos/

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥