9.8 KiB
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करने की आवश्यकता है? सदस्यता योजनाएं की जांच करें!
-
खोजें The PEASS Family, हमारा विशेष संग्रह NFTs
-
प्राप्त करें आधिकारिक PEASS & HackTricks swag
-
शामिल हों 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या मुझे Twitter 🐦@carlospolopm** का पालन करें**.
-
अपने हैकिंग ट्रिक्स को hacktricks रेपो और hacktricks-cloud रेपो में पीआर जमा करके साझा करें.
लिनक्स पर, टिकट क्रेडेंशियल कैश या सीकैश में संग्रहीत होते हैं। इसमें 3 मुख्य प्रकार होते हैं, जो यह दर्शाते हैं कि टिकट कहां पाए जा सकते हैं:
- फ़ाइलें, डिफ़ॉल्ट रूप से /tmp निर्देशिका के अंतर्गत, krb5cc_%{uid} के रूप में।
- कर्नल कीरिंग, लिनक्स कर्नल में संग्रहित कुंजियों को संग्रहित करने के लिए प्रदान की जाने वाली एक विशेष स्थान।
- प्रक्रिया की स्मृति, जब केवल एक प्रक्रिया को टिकट का उपयोग करना होता है।
एक विशेष मशीन में कौन सा संग्रहण प्रयोग किया जाता है, इसे सत्यापित करने के लिए, /etc/krb5.conf फ़ाइल में default_ccache_name** ** चर की जांच की जानी चाहिए, जिसकी डिफ़ॉल्ट मान उपयोगकर्ता के लिए पढ़ने की अनुमति होती है। इस पैरामीटर की अनुपस्थिति के मामले में, इसका डिफ़ॉल्ट मान FILE:/tmp/krb5cc_%{uid} होता है।
दूसरे 2 स्रोतों (कीरिंग और प्रक्रियाओं) से टिकट निकालने के लिए, एक महान पेपर, Kerberos Credential Thievery (GNU/Linux), जो 2017 में जारी किया गया है, इनसे टिकट को पुनर्प्राप्त करने के तरीकों की व्याख्या करता है।
कीरिंग - पेपर के आधार पर
लिनक्स कर्नल में कीरिंग नामक एक सुविधा होती है। यह कर्नल के भीतर स्थित मेमोरी क्षेत्र है जिसका उपयोग कुंजियों को संचालित और रखने के लिए किया जाता है।
keyctl सिस्टम कॉल को कर्नल संस्करण 2.6.10 5 में प्रस्तुत किया गया था। इससे यूज़र स्पेस एप्लिकेशन्स को एपीआई प्रदान की जाती है जिसका उपयोग करके कर्नल कीरिंग के साथ संवाद करने के लिए किया जा सकता है।
कीरिंग का नाम उपयोग में आने वाला कीरिंग कॉन्फ़िगरेशन फ़ाइल /etc/krb5.conf से पार्स किया जा सकता है, जिसमें डिफ़ॉल्ट रूप से किसी भी उपयोगकर्ता के लिए पढ़ने की अनुमति होती है (ऑक्टल 644)। एक हमलावर फिर इस जानकारी का उपयोग करके टिकट 11 की खोज करने और टिकट निकालने के लिए इसका लाभ उठा सकता है। इस कार्यान्वयन की एक प्रमाणित स्क्रिप्ट जो इस कार्यान्वयन को लागू करता है, अनुभाग A.2 (hercules.sh) में देखा जा सकता है। एक कीरिंग में ccache को घटकों के रूप में संग्रहीत किया जाता है। चित्र 2 में देखा जा सकता है कि एक फ़ाइल ccache 3 अलग-अलग घटकों से मिलकर बना होता है: हैडर, डिफ़ॉल्ट प्रिंसिपल, और क्रेडेंशियल का एक क्रम। कीरिंग में डिफ़ॉल्ट प्रिंसिपल और क्रेडेंशियल होते हैं। इस स्क्रिप्ट में ये घटक अलग-अलग फ़ाइलों में डंप किए जाते हैं। फिर एक हमलावर निर्मित हैडर का उपयोग करके इन टुकड़ों को सही क्रम में मिलाया जाता है ताकि एक फ़ाइ
/tmp/tickey -i
यह जानकारी यहां से ली गई है: https://www.tarlogic.com/en/blog/how-to-attack-kerberos/
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करने की इच्छा है? सदस्यता योजनाएं की जांच करें!
-
खोजें The PEASS Family, हमारा विशेष संग्रह NFTs
-
प्राप्त करें आधिकारिक PEASS & HackTricks swag
-
शामिल हों 💬 Discord समूह या टेलीग्राम समूह में या मुझे Twitter पर फ़ॉलो करें 🐦@carlospolopm.
-
अपने हैकिंग ट्रिक्स को hacktricks रेपो और hacktricks-cloud रेपो में पीआर जमा करके साझा करें।