Categories: ⚔️, Defense, Hacking, Tool1.2 min read

pyWhisker

Cyber Sicurezza e “comodità” spesso sono due temi divergenti. 

Se da una parte proliferano metodi di autenticazione più semplici come passwordless authentication, dall’altra la superficie di attacco cresce inevitabilmente.  

Ne è un esempio l’attacco che prende il nome di Shadow Credential: l’attaccante “inietta” in uno (o più ) account Active Directory delle “Credenziali Ombra”, sfruttando un attributo noto come msDS-KeyCredentialLink, presente nei recenti metodi di autenticazione, come Windows Hello for Business e le chiavi di sicurezza FIDO2. 

Difatti è come se un attaccante inserisse delle “credenziali invisibili” all’interno del sistema, che gli garantiscono un pass d’accesso esclusivo e difficile da rilevare. 

Scritto in Python il tool pyWhisker permette ad un attaccante di manipolare l’attributo msDS-KeyCredentialLink di un oggetto user e/o computer, al fine di ottenerne il controllo completo. 

Il tool difatti, interagisce con un tipo di autenticazione basata su chiavi crittografiche (KeyCredentials) che permette di accedere a un account o a un sistema senza usare una password tradizionale. Invece delle password, KeyCredentials utilizza coppie di chiavi crittografiche, composta da una chiave pubblica e una chiave privata, per autenticare gli utenti.  

Vediamo le pricipali fetures del tool: 

  • Lista tutte le KeyCredentials ID legate all’oggetto target AD, ottenendone le informazioni specifiche. 
  • Aggiungere e/o rimuovere le nuove KeyCredentials. 
  • Aggiungere a più oggetti le KeyCredential, tramite uno spray attack. 
  • Esportare e/o Importare tutte le KeyCredentials in formato JSON. 

  

Download: https://github.com/ShutdownRepo/pywhisker 

Go to Top