Golden Ticket
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ein Golden Ticket-Angriff besteht in der Erstellung eines legitimen Ticket Granting Ticket (TGT), das einen beliebigen Benutzer impersoniert, durch die Verwendung des NTLM-Hashes des Active Directory (AD) krbtgt-Kontos. Diese Technik ist besonders vorteilhaft, da sie Zugriff auf jeden Dienst oder jede Maschine innerhalb der Domäne als der impersonierte Benutzer ermöglicht. Es ist wichtig zu beachten, dass die Anmeldeinformationen des krbtgt-Kontos niemals automatisch aktualisiert werden.
Um den NTLM-Hash des krbtgt-Kontos zu erwerben, können verschiedene Methoden eingesetzt werden. Er kann aus dem Local Security Authority Subsystem Service (LSASS)-Prozess oder der NT Directory Services (NTDS.dit)-Datei extrahiert werden, die sich auf jedem Domain Controller (DC) innerhalb der Domäne befindet. Darüber hinaus ist das Durchführen eines DCsync-Angriffs eine weitere Strategie, um diesen NTLM-Hash zu erhalten, die mit Tools wie dem lsadump::dcsync-Modul in Mimikatz oder dem secretsdump.py-Skript von Impacket durchgeführt werden kann. Es ist wichtig zu betonen, dass für die Durchführung dieser Operationen in der Regel Domain-Admin-Rechte oder ein ähnliches Zugriffslevel erforderlich sind.
Obwohl der NTLM-Hash als praktikable Methode für diesen Zweck dient, wird dringend empfohlen, Tickets mit den Advanced Encryption Standard (AES) Kerberos-Schlüsseln (AES128 und AES256) aus Sicherheitsgründen zu fälschen.
Sobald Sie das goldene Ticket injiziert haben, können Sie auf die freigegebenen Dateien (C$) zugreifen und Dienste sowie WMI ausführen, sodass Sie psexec oder wmiexec verwenden können, um eine Shell zu erhalten (es scheint, dass Sie keine Shell über winrm erhalten können).
Die häufigsten Möglichkeiten, ein goldenes Ticket zu erkennen, bestehen darin, den Kerberos-Verkehr im Netzwerk zu inspizieren. Standardmäßig signiert Mimikatz das TGT für 10 Jahre, was sich in nachfolgenden TGS-Anfragen, die damit gestellt werden, als anomales Verhalten abheben wird.
Lifetime : 3/11/2021 12:39:57 PM ; 3/9/2031 12:39:57 PM ; 3/9/2031 12:39:57 PM
Verwenden Sie die Parameter /startoffset
, /endin
und /renewmax
, um den Startoffset, die Dauer und die maximalen Erneuerungen (alle in Minuten) zu steuern.
Leider wird die Lebensdauer des TGTs nicht in 4769 protokolliert, sodass Sie diese Informationen nicht in den Windows-Ereignisprotokollen finden werden. Was Sie jedoch korrelieren können, ist das Sehen von 4769 ohne ein vorhergehendes 4768. Es ist nicht möglich, ein TGS ohne ein TGT anzufordern, und wenn es keinen Nachweis über die Ausstellung eines TGTs gibt, können wir schließen, dass es offline gefälscht wurde.
Um diese Erkennung zu umgehen, überprüfen Sie die Diamond-Tickets:
Diamond Ticket4624: Kontoanmeldung
4672: Admin-Anmeldung
Get-WinEvent -FilterHashtable @{Logname='Security';ID=4672} -MaxEvents 1 | Format-List –Property
Andere kleine Tricks, die Verteidiger anwenden können, sind Alarme für 4769 bei sensiblen Benutzern wie dem Standard-Domain-Administrator-Konto.
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)