SID-History Injection
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
SID History Injection Attack
Η εστίαση της Επίθεσης Εισαγωγής Ιστορικού SID είναι η βοήθεια μεταφοράς χρηστών μεταξύ τομέων ενώ διασφαλίζεται η συνεχής πρόσβαση σε πόρους από τον πρώην τομέα. Αυτό επιτυγχάνεται με την ενσωμάτωση του προηγούμενου Αναγνωριστικού Ασφαλείας (SID) του χρήστη στο Ιστορικό SID του νέου του λογαριασμού. Σημαντικό είναι ότι αυτή η διαδικασία μπορεί να παραποιηθεί για να παραχωρήσει μη εξουσιοδοτημένη πρόσβαση προσθέτοντας το SID μιας ομάδας υψηλών προνομίων (όπως οι Enterprise Admins ή οι Domain Admins) από τον γονικό τομέα στο Ιστορικό SID. Αυτή η εκμετάλλευση παρέχει πρόσβαση σε όλους τους πόρους εντός του γονικού τομέα.
Δύο μέθοδοι υπάρχουν για την εκτέλεση αυτής της επίθεσης: μέσω της δημιουργίας είτε ενός Golden Ticket είτε ενός Diamond Ticket.
Για να προσδιορίσετε το SID της ομάδας "Enterprise Admins", πρέπει πρώτα να εντοπίσετε το SID του ριζικού τομέα. Αφού γίνει η αναγνώριση, το SID της ομάδας Enterprise Admins μπορεί να κατασκευαστεί προσθέτοντας -519
στο SID του ριζικού τομέα. Για παράδειγμα, αν το SID του ριζικού τομέα είναι S-1-5-21-280534878-1496970234-700767426
, το προκύπτον SID για την ομάδα "Enterprise Admins" θα ήταν S-1-5-21-280534878-1496970234-700767426-519
.
Μπορείτε επίσης να χρησιμοποιήσετε τις ομάδες Domain Admins, οι οποίες τελειώνουν σε 512.
Ένας άλλος τρόπος για να βρείτε το SID μιας ομάδας του άλλου τομέα (για παράδειγμα "Domain Admins") είναι με:
Χρυσό Εισιτήριο (Mimikatz) με KRBTGT-AES256
Για περισσότερες πληροφορίες σχετικά με τα χρυσά εισιτήρια, ελέγξτε:
Golden TicketΔιαμαντένιο Εισιτήριο (Rubeus + KRBTGT-AES256)
Για περισσότερες πληροφορίες σχετικά με τα διαμάντι εισιτήρια, ελέγξτε:
Diamond TicketΑναβάθμιση σε DA του root ή Enterprise admin χρησιμοποιώντας το hash KRBTGT του παραβιασμένου τομέα:
Με τις αποκτηθείσες άδειες από την επίθεση μπορείτε να εκτελέσετε για παράδειγμα μια επίθεση DCSync στο νέο τομέα:
DCSyncΑπό linux
Χειροκίνητα με ticketer.py
Αυτόματα χρησιμοποιώντας raiseChild.py
Αυτό είναι ένα σενάριο Impacket που θα αυτοματοποιήσει την αναβάθμιση από το παιδικό στο γονικό domain. Το σενάριο χρειάζεται:
Στόχο domain controller
Διαπιστευτήρια για έναν διαχειριστή χρήστη στο παιδικό domain
Η ροή είναι:
Αποκτά το SID για την ομάδα Enterprise Admins του γονικού domain
Ανακτά το hash για τον λογαριασμό KRBTGT στο παιδικό domain
Δημιουργεί ένα Golden Ticket
Συνδέεται στο γονικό domain
Ανακτά διαπιστευτήρια για τον λογαριασμό Administrator στο γονικό domain
Εάν έχει καθοριστεί η επιλογή
target-exec
, αυθεντικοποιείται στον Domain Controller του γονικού domain μέσω Psexec.
Αναφορές
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated