SID-History Injection
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Attacco di Iniezione della Storia SID
Il focus dell'Attacco di Iniezione della Storia SID è quello di assistere nella migrazione degli utenti tra domini garantendo al contempo l'accesso continuato alle risorse del dominio precedente. Questo viene realizzato incorporando il precedente Identificatore di Sicurezza (SID) dell'utente nella Storia SID del loro nuovo account. È importante notare che questo processo può essere manipolato per concedere accesso non autorizzato aggiungendo il SID di un gruppo ad alta privilegio (come gli Amministratori di Impresa o gli Amministratori di Dominio) dal dominio principale alla Storia SID. Questa sfruttamento conferisce accesso a tutte le risorse all'interno del dominio principale.
Esistono due metodi per eseguire questo attacco: attraverso la creazione di un Golden Ticket o di un Diamond Ticket.
Per individuare il SID per il gruppo "Amministratori di Impresa", è necessario prima localizzare il SID del dominio radice. Dopo l'identificazione, il SID del gruppo Amministratori di Impresa può essere costruito aggiungendo -519
al SID del dominio radice. Ad esempio, se il SID del dominio radice è S-1-5-21-280534878-1496970234-700767426
, il SID risultante per il gruppo "Amministratori di Impresa" sarebbe S-1-5-21-280534878-1496970234-700767426-519
.
Si potrebbe anche utilizzare i gruppi Amministratori di Dominio, che terminano in 512.
Un altro modo per trovare il SID di un gruppo dell'altro dominio (ad esempio "Amministratori di Dominio") è con:
Golden Ticket (Mimikatz) con KRBTGT-AES256
Per ulteriori informazioni sui golden ticket, controlla:
Golden TicketDiamond Ticket (Rubeus + KRBTGT-AES256)
Per ulteriori informazioni sui diamond tickets, controlla:
Diamond TicketEsegui l'escalation a DA di root o Enterprise admin utilizzando l'hash KRBTGT del dominio compromesso:
Con i permessi acquisiti dall'attacco, puoi eseguire ad esempio un attacco DCSync nel nuovo dominio:
DCSyncDa linux
Manuale con ticketer.py
Automatic using raiseChild.py
Questo è uno script Impacket che automatizza l'innalzamento da un dominio child a un dominio parent. Lo script richiede:
Controller di dominio target
Credenziali per un utente admin nel dominio child
Il flusso è:
Ottiene il SID per il gruppo Enterprise Admins del dominio parent
Recupera l'hash per l'account KRBTGT nel dominio child
Crea un Golden Ticket
Effettua il login nel dominio parent
Recupera le credenziali per l'account Administrator nel dominio parent
Se l'opzione
target-exec
è specificata, si autentica al Domain Controller del dominio parent tramite Psexec.
Riferimenti
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated