Silver Ticket
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!
Silver Ticket 공격은 Active Directory (AD) 환경에서 서비스 티켓을 악용하는 것입니다. 이 방법은 서비스 계정의 NTLM 해시를 획득하는 것에 의존하여 Ticket Granting Service (TGS) 티켓을 위조합니다. 이 위조된 티켓을 사용하여 공격자는 네트워크의 특정 서비스에 접근할 수 있으며, 임의의 사용자를 가장할 수 있습니다, 일반적으로 관리 권한을 목표로 합니다. 티켓을 위조할 때 AES 키를 사용하는 것이 더 안전하고 덜 탐지된다는 점이 강조됩니다.
티켓 제작을 위해 운영 체제에 따라 다양한 도구가 사용됩니다:
The CIFS 서비스는 피해자의 파일 시스템에 접근하기 위한 일반적인 목표로 강조되지만, HOST 및 RPCSS와 같은 다른 서비스도 작업 및 WMI 쿼리를 위해 악용될 수 있습니다.
WMI
HOST
RPCSS
PowerShell 원격 관리
HOST
HTTP
운영 체제에 따라:
WSMAN
RPCSS
WinRM
HOST
HTTP
경우에 따라: WINRM 요청 가능
예약된 작업
HOST
Windows 파일 공유, 또한 psexec
CIFS
LDAP 작업, DCSync 포함
LDAP
Windows 원격 서버 관리 도구
RPCSS
LDAP
CIFS
골든 티켓
krbtgt
Rubeus를 사용하여 다음 매개변수를 사용하여 모든 티켓을 요청할 수 있습니다:
/altservice:host,RPCSS,http,wsman,cifs,ldap,krbtgt,winrm
4624: 계정 로그인
4634: 계정 로그오프
4672: 관리자 로그인
다음 예제에서는 티켓이 관리자 계정을 가장하여 검색된다고 가정해 보겠습니다.
이 티켓을 사용하면 C$
및 ADMIN$
폴더에 SMB를 통해 접근할 수 있으며(노출된 경우) 원격 파일 시스템의 일부에 파일을 복사할 수 있습니다. 단순히 다음과 같은 작업을 수행하면 됩니다:
당신은 또한 psexec를 사용하여 호스트 내부에서 셸을 얻거나 임의의 명령을 실행할 수 있습니다:
PsExec/Winexec/ScExec이 권한으로 원격 컴퓨터에서 예약된 작업을 생성하고 임의의 명령을 실행할 수 있습니다:
이 티켓을 사용하면 희생자 시스템에서 WMI를 실행할 수 있습니다:
더 많은 wmiexec 정보는 다음 페이지에서 확인하세요:
WmiExecwinrm을 통해 컴퓨터에 접근하면 접근할 수 있으며, PowerShell도 얻을 수 있습니다:
다음 페이지를 확인하여 winrm을 사용하여 원격 호스트에 연결하는 더 많은 방법을 알아보세요:
WinRMwinrm이 원격 컴퓨터에서 활성화되고 수신 대기 중이어야 액세스할 수 있습니다.
이 권한으로 DCSync를 사용하여 DC 데이터베이스를 덤프할 수 있습니다:
DCSync에 대해 더 알아보세요 다음 페이지에서:
버그 바운티 팁: 가입하세요 Intigriti, 해커를 위해 해커가 만든 프리미엄 버그 바운티 플랫폼! 오늘 https://go.intigriti.com/hacktricks에서 저희와 함께하고 최대 $100,000의 보상을 받기 시작하세요!
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)