Silver Ticket
Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!
Silver ticket
Silver Ticket攻撃は、Active Directory (AD) 環境におけるサービスチケットの悪用を含みます。この手法は、サービスアカウントのNTLMハッシュを取得することに依存し、コンピュータアカウントなどのチケットを偽造するために使用されます。この偽造されたチケットを使用することで、攻撃者はネットワーク上の特定のサービスにアクセスでき、任意のユーザーを偽装し、通常は管理者権限を目指します。チケットを偽造する際にAESキーを使用することが、より安全で検出されにくいことが強調されています。
チケット作成には、オペレーティングシステムに基づいて異なるツールが使用されます。
On Linux
Windowsについて
CIFSサービスは、被害者のファイルシステムにアクセスするための一般的なターゲットとして強調されていますが、HOSTやRPCSSなどの他のサービスもタスクやWMIクエリのために悪用される可能性があります。
利用可能なサービス
サービスタイプ | サービスシルバーチケット |
---|---|
WMI | HOST RPCSS |
PowerShellリモーティング | HOST HTTP OSによっては: WSMAN RPCSS |
WinRM | HOST HTTP 場合によっては、単に要求することができます: WINRM |
スケジュールされたタスク | HOST |
Windowsファイル共有、またpsexec | CIFS |
LDAP操作、DCSyncを含む | LDAP |
Windowsリモートサーバー管理ツール | RPCSS LDAP CIFS |
ゴールデンチケット | krbtgt |
Rubeusを使用すると、次のパラメータを使用してすべてのチケットを要求できます:
/altservice:host,RPCSS,http,wsman,cifs,ldap,krbtgt,winrm
シルバーチケットのイベントID
4624: アカウントログオン
4634: アカウントログオフ
4672: 管理者ログオン
サービスタケットの悪用
次の例では、チケットが管理者アカウントを偽装して取得されたと想定します。
CIFS
このチケットを使用すると、C$
およびADMIN$
フォルダーにSMB経由でアクセスでき(公開されている場合)、リモートファイルシステムの一部にファイルをコピーすることができます。
あなたはまた、psexecを使用してホスト内でシェルを取得したり、任意のコマンドを実行したりすることができます:
PsExec/Winexec/ScExecHOST
この権限を使用すると、リモートコンピュータでスケジュールされたタスクを生成し、任意のコマンドを実行することができます:
HOST + RPCSS
これらのチケットを使用すると、被害者システムでWMIを実行できます:
以下のページでwmiexecに関する詳細情報を見つけてください:
WmiExecHOST + WSMAN (WINRM)
winrmアクセスを介してコンピュータにアクセスし、PowerShellを取得することさえできます:
以下のページを確認して、winrmを使用してリモートホストに接続する他の方法を学んでください:
WinRMwinrmはリモートコンピュータでアクティブでリスニングしている必要がありますので、アクセスしてください。
LDAP
この特権を使用すると、DCSyncを使用してDCデータベースをダンプできます:
DCSyncについて詳しく学ぶには、以下のページを参照してください:
参考文献
バグバウンティのヒント:Intigritiにサインアップしてください。これはハッカーによって、ハッカーのために作られたプレミアムバグバウンティプラットフォームです!今日、https://go.intigriti.com/hacktricksに参加して、最大**$100,000**の報酬を得始めましょう!
Last updated