Silver Ticket
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!
Silver Ticket हमला Active Directory (AD) वातावरण में सेवा टिकटों के शोषण से संबंधित है। यह विधि सेवा खाते का NTLM हैश प्राप्त करने पर निर्भर करती है, जैसे कि एक कंप्यूटर खाता, ताकि एक टिकट ग्रांटिंग सेवा (TGS) टिकट को जाली बनाया जा सके। इस जाली टिकट के साथ, एक हमलावर नेटवर्क पर विशिष्ट सेवाओं तक पहुँच सकता है, किसी भी उपयोगकर्ता का अनुकरण करते हुए, आमतौर पर प्रशासनिक विशेषाधिकारों के लिए लक्ष्य बनाते हुए। यह जोर दिया गया है कि टिकटों को जाली बनाने के लिए AES कुंजियों का उपयोग करना अधिक सुरक्षित और कम पता लगाने योग्य है।
टिकट बनाने के लिए, विभिन्न उपकरणों का उपयोग किया जाता है जो ऑपरेटिंग सिस्टम के आधार पर होते हैं:
The CIFS सेवा को पीड़ित की फ़ाइल प्रणाली तक पहुँचने के लिए एक सामान्य लक्ष्य के रूप में उजागर किया गया है, लेकिन HOST और RPCSS जैसी अन्य सेवाओं का भी कार्यों और WMI प्रश्नों के लिए शोषण किया जा सकता है।
सेवा प्रकार | सेवा सिल्वर टिकट्स |
---|---|
WMI | HOST RPCSS |
PowerShell रिमोटिंग | HOST HTTP OS के आधार पर भी: WSMAN RPCSS |
WinRM | HOST HTTP कुछ अवसरों पर आप बस पूछ सकते हैं: WINRM |
अनुसूचित कार्य | HOST |
Windows फ़ाइल साझा, साथ ही psexec | CIFS |
LDAP संचालन, जिसमें DCSync शामिल है | LDAP |
Windows रिमोट सर्वर प्रशासन उपकरण | RPCSS LDAP CIFS |
गोल्डन टिकट्स | krbtgt |
Rubeus का उपयोग करके आप इन सभी टिकटों के लिए अनुरोध कर सकते हैं:
/altservice:host,RPCSS,http,wsman,cifs,ldap,krbtgt,winrm
4624: खाता लॉगिन
4634: खाता लॉगआउट
4672: व्यवस्थापक लॉगिन
निम्नलिखित उदाहरणों में कल्पना करें कि टिकट को व्यवस्थापक खाते का अनुकरण करते हुए पुनः प्राप्त किया गया है।
इस टिकट के साथ आप C$
और ADMIN$
फ़ोल्डर तक पहुँचने में सक्षम होंगे SMB के माध्यम से (यदि वे उजागर हैं) और फ़ाइलों को दूरस्थ फ़ाइल प्रणाली के एक भाग में कॉपी कर सकते हैं, बस कुछ ऐसा करके:
आप होस्ट के अंदर एक शेल प्राप्त करने या psexec का उपयोग करके मनमाने आदेश निष्पादित करने में भी सक्षम होंगे:
PsExec/Winexec/ScExecइस अनुमति के साथ आप दूरस्थ कंप्यूटरों में अनुसूचित कार्य उत्पन्न कर सकते हैं और मनमाने आदेश निष्पादित कर सकते हैं:
इन टिकटों के साथ आप शिकार प्रणाली में WMI निष्पादित कर सकते हैं:
wmiexec के बारे में अधिक जानकारी निम्नलिखित पृष्ठ पर खोजें:
WmiExecwinrm एक्सेस के साथ आप एक कंप्यूटर को एक्सेस कर सकते हैं और यहां तक कि एक PowerShell प्राप्त कर सकते हैं:
Check the following page to learn एक दूरस्थ होस्ट से winrm का उपयोग करके कनेक्ट करने के अधिक तरीके:
WinRMध्यान दें कि winrm को सक्रिय और सुनने वाला होना चाहिए दूरस्थ कंप्यूटर पर इसे एक्सेस करने के लिए।
इस विशेषाधिकार के साथ आप DCSync का उपयोग करके DC डेटाबेस को डंप कर सकते हैं:
DCSync के बारे में अधिक जानें निम्नलिखित पृष्ठ पर:
बग बाउंटी टिप: साइन अप करें Intigriti के लिए, एक प्रीमियम बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा, हैकर्स के लिए बनाया गया है! आज ही https://go.intigriti.com/hacktricks पर हमारे साथ जुड़ें, और $100,000 तक की बाउंटी कमाना शुरू करें!
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)