Shadow Credentials đ§
On this page
Théorie
Les objets utilisateur et ordinateur dans Active Directory possĂšdent un attribut msDS-KeyCredentialLink dans lequel des clĂ©s publiques brutes peuvent ĂȘtre stockĂ©es. Lorsquâon tente une prĂ©-authentification via PKINIT, le KDC vĂ©rifie que lâutilisateur authentifiant possĂšde la clĂ© privĂ©e correspondante. Si câest le cas, un TGT est dĂ©livrĂ©.
Plusieurs scĂ©narios permettent Ă un attaquant de contrĂŽler un compte ayant la capacitĂ© dâĂ©diter lâattribut msDS-KeyCredentialLink (dit « kcl ») dâautres objets (par ex. membre dâun groupe spĂ©cial, possĂ©dant des ACE puissants, etc.). Cela permet Ă un attaquant de gĂ©nĂ©rer une paire de clĂ©s, dâajouter la clĂ© publique brute dans lâattribut ciblĂ© et dâobtenir ainsi un accĂšs persistant et furtif Ă lâobjet visĂ© (utilisateur ou ordinateur).
Pré-requis
- Que le domaine supporte PKINIT
- Que le contrÎleur de domaine soit en Windows Server 2016 ou plus récent
- Que les contrÎleurs de domaines possÚdent leur propre paire de clé
- Avoir le contrĂŽle d’un compte capable de modifier l’attribut
msDs-KeyCredentialLinkde lâobjet cible.