[Credential Theft] Extracting Kerberos Tickets
Tiket Kerberos adalah bagian penting dari protokol otentikasi Kerberos, yang digunakan oleh banyak sistem operasi untuk otentikasi jaringan.
Salah satu konsekuensi yang tidak menguntungkan dari teknik-teknik Credential Thieft sebelumnya adalah dapat diaudit dan di-log dengan mudah.
Oleh karena itu, tool Rubeus yang dirancang khusus untuk interaksi dan penyalahgunaan Kerberos dapat menjadi lebih berguna karena menggunakan API Windows yang legit.
0x1 - Exploitation Stages
Perintah triage
pada Rubeus akan menampilkan semua tiket Kerberos dalam sesi logon user saat ini dan jika dijalankan sebagai administrator akan menampilkan semua sesi logon di mesin.
1
PS > .\Rubeus.exe triage
Keterangan:
- Setiap pengguna memiliki sesi logon mereka sendiri, yang diwakili oleh LUID (locally unique identifier).
- Tiket untuk service krbtgt adalah Ticket Granting Tickets (TGTs) dan lainnya (ldap, http, cifs, dll) adalah Ticket Granting Service Tickets (TGSs). Jenis tiket yang ini akan dijelaskan lebih detail di materi Kerberos.
Perintah dump
Rubeus akan mengekstrak tiket tersebut dari memori. Karena menggunakan WinAPIs, tidak perlu membuka handle mencurigakan ke LSASS.
1
2
3
PS > .\Rubeus.exe dump # dump semua tiket
PS > .\Rubeus.exe dump /luid:0x123ab /service:krbtgt # dump spesifik tiket
PS > .\Rubeus.exe dump /luid:0x123ab /service:krbtgt /nowrap # menghasilkan base64 dalam satu baris
Perintah tersebut akan menghasilkan tiket dalam format base64.
0x2 - References
- https://github.com/GhostPack/Rubeus
- https://specterops.gitbook.io/ghostpack/rubeus/ticket-extraction-and-harvesting