mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
24 lines
2.0 KiB
Markdown
24 lines
2.0 KiB
Markdown
{{#include ../../banners/hacktricks-training.md}}
|
||
|
||
### Linuxにおける資格情報の保存
|
||
|
||
Linuxシステムは、**ファイル**(`/tmp`ディレクトリ内)、**カーネルキーリング**(Linuxカーネル内の特別なセグメント)、および**プロセスメモリ**(単一プロセス用)の3種類のキャッシュに資格情報を保存します。`/etc/krb5.conf`内の**default_ccache_name**変数は、使用中の保存タイプを示し、指定されていない場合は`FILE:/tmp/krb5cc_%{uid}`がデフォルトとなります。
|
||
|
||
### 資格情報の抽出
|
||
|
||
2017年の論文、[**Kerberos Credential Thievery (GNU/Linux)**](https://www.delaat.net/rp/2016-2017/p97/report.pdf)は、キーリングやプロセスから資格情報を抽出する方法を概説しており、キーの管理と保存のためのLinuxカーネルのキーリングメカニズムを強調しています。
|
||
|
||
#### キーリング抽出の概要
|
||
|
||
**keyctlシステムコール**は、カーネルバージョン2.6.10で導入され、ユーザースペースアプリケーションがカーネルキーリングと対話することを可能にします。キーリング内の資格情報は、ファイルccacheに含まれるヘッダーとは異なり、コンポーネント(デフォルトのプリンシパルと資格情報)として保存されます。論文の**hercules.shスクリプト**は、これらのコンポーネントを抽出し、資格情報窃盗のために使用可能なファイルccacheに再構築する方法を示しています。
|
||
|
||
#### チケット抽出ツール: Tickey
|
||
|
||
**hercules.shスクリプト**の原則に基づいて、[**tickey**](https://github.com/TarlogicSecurity/tickey)ツールは、キーリングからチケットを抽出するために特別に設計されており、`/tmp/tickey -i`を介して実行されます。
|
||
|
||
## 参考文献
|
||
|
||
- [**https://www.tarlogic.com/en/blog/how-to-attack-kerberos/**](https://www.tarlogic.com/en/blog/how-to-attack-kerberos/)
|
||
|
||
{{#include ../../banners/hacktricks-training.md}}
|