Shadow Credentials 🚧

Théorie

Les objets utilisateur et ordinateur dans Active Directory possĂšdent un attribut msDS-KeyCredentialLink dans lequel des clĂ©s publiques brutes peuvent ĂȘtre stockĂ©es. Lorsqu’on tente une prĂ©-authentification via PKINIT, le KDC vĂ©rifie que l’utilisateur authentifiant possĂšde la clĂ© privĂ©e correspondante. Si c’est le cas, un TGT est dĂ©livrĂ©.

Plusieurs scĂ©narios permettent Ă  un attaquant de contrĂŽler un compte ayant la capacitĂ© d’éditer l’attribut msDS-KeyCredentialLink (dit « kcl ») d’autres objets (par ex. membre d’un groupe spĂ©cial, possĂ©dant des ACE puissants, etc.). Cela permet Ă  un attaquant de gĂ©nĂ©rer une paire de clĂ©s, d’ajouter la clĂ© publique brute dans l’attribut ciblĂ© et d’obtenir ainsi un accĂšs persistant et furtif Ă  l’objet visĂ© (utilisateur ou ordinateur).


Pré-requis

  • Que le domaine supporte PKINIT
  • Que le contrĂŽleur de domaine soit en Windows Server 2016 ou plus rĂ©cent
  • Que les contrĂŽleurs de domaines possĂšdent leur propre paire de clĂ©
  • Avoir le contrĂŽle d’un compte capable de modifier l’attribut msDs-KeyCredentialLink de l’objet cible.

Pratique