Silver Ticket
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!
Silver Ticket攻撃は、Active Directory (AD) 環境におけるサービスチケットの悪用を含みます。この手法は、サービスアカウントのNTLMハッシュを取得することに依存しており、コンピュータアカウントなどのチケットを偽造するために使用されます。この偽造されたチケットを使用することで、攻撃者はネットワーク上の特定のサービスにアクセスでき、任意のユーザーを偽装し、通常は管理者権限を目指します。チケットを偽造する際にAESキーを使用することが、より安全で検出されにくいことが強調されています。
チケット作成には、オペレーティングシステムに基づいて異なるツールが使用されます:
The CIFSサービスは、被害者のファイルシステムにアクセスするための一般的なターゲットとして強調されていますが、HOSTやRPCSSなどの他のサービスもタスクやWMIクエリのために悪用される可能性があります。
WMI
HOST
RPCSS
PowerShellリモーティング
HOST
HTTP
OSによっては:
WSMAN
RPCSS
WinRM
HOST
HTTP
場合によっては、単に要求することができます: WINRM
スケジュールされたタスク
HOST
Windowsファイル共有、またpsexec
CIFS
LDAP操作、DCSyncを含む
LDAP
Windowsリモートサーバー管理ツール
RPCSS
LDAP
CIFS
ゴールデンチケット
krbtgt
Rubeusを使用すると、次のパラメータを使用してすべてのチケットを要求できます:
/altservice:host,RPCSS,http,wsman,cifs,ldap,krbtgt,winrm
4624: アカウントログオン
4634: アカウントログオフ
4672: 管理者ログオン
次の例では、チケットが管理者アカウントを偽装して取得されたと想定します。
このチケットを使用すると、C$
およびADMIN$
フォルダーにSMB経由でアクセスでき(公開されている場合)、リモートファイルシステムの一部にファイルをコピーすることができます。
あなたはまた、ホスト内でシェルを取得したり、psexecを使用して任意のコマンドを実行することができます:
この権限を使用すると、リモートコンピュータでスケジュールされたタスクを生成し、任意のコマンドを実行することができます:
これらのチケットを使用すると、被害者システムでWMIを実行できます:
以下のページでwmiexecに関する詳細情報を見つけてください:
winrmアクセスを介してコンピュータにアクセスし、PowerShellを取得することさえできます:
以下のページを確認して、winrmを使用してリモートホストに接続する他の方法を学んでください:
winrmはリモートコンピュータでアクティブでリスニングしている必要がありますので、アクセスしてください。
この特権を使用すると、DCSyncを使用してDCデータベースをダンプできます:
DCSyncについて詳しく学ぶには、以下のページを参照してください:
バグバウンティのヒント:Intigritiにサインアップしてください。これはハッカーによって、ハッカーのために作られたプレミアムバグバウンティプラットフォームです!今日、https://go.intigriti.com/hacktricksで私たちに参加し、最大**$100,000**の報酬を得始めましょう!
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)