Silver Ticket
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!
Napad Silver Ticket uključuje eksploataciju servisnih karata u Active Directory (AD) okruženjima. Ova metoda se oslanja na sticanje NTLM heša servisnog naloga, kao što je nalog računara, kako bi se falsifikovala Ticket Granting Service (TGS) karta. Sa ovom falsifikovanom kartom, napadač može pristupiti specifičnim uslugama na mreži, pretvarajući se da je bilo koji korisnik, obično sa ciljem sticanja administratorskih privilegija. Naglašava se da je korišćenje AES ključeva za falsifikovanje karata sigurnije i manje uočljivo.
Za kreiranje karata koriste se različiti alati u zavisnosti od operativnog sistema:
CIFS servis je istaknut kao uobičajeni cilj za pristupanje fajl sistemu žrtve, ali se i drugi servisi kao što su HOST i RPCSS takođe mogu iskoristiti za zadatke i WMI upite.
Tip Usluge | Usluge Silver Tickets |
---|---|
WMI | HOST RPCSS |
PowerShell Remoting | HOST HTTP U zavisnosti od OS takođe: WSMAN RPCSS |
WinRM | HOST HTTP U nekim slučajevima možete samo tražiti: WINRM |
Zakazani Zadaci | HOST |
Windows Deljenje Fajlova, takođe psexec | CIFS |
LDAP operacije, uključujući DCSync | LDAP |
Windows Alati za Udaljenu Administraciju | RPCSS LDAP CIFS |
Zlatni Tiketi | krbtgt |
Koristeći Rubeus možete tražiti sve ove tikete koristeći parametar:
/altservice:host,RPCSS,http,wsman,cifs,ldap,krbtgt,winrm
4624: Prijava na nalog
4634: Odjava sa naloga
4672: Prijava administratora
U sledećim primerima zamislimo da je tiket preuzet imitujući administratorski nalog.
Sa ovim tiketom bićete u mogućnosti da pristupite C$
i ADMIN$
folderu putem SMB (ako su izloženi) i kopirate fajlove u deo udaljenog fajl sistema jednostavno radeći nešto poput:
Moći ćete da dobijete shell unutar hosta ili izvršite proizvoljne komande koristeći psexec:
PsExec/Winexec/ScExecSa ovom dozvolom možete generisati zakazane zadatke na udaljenim računarima i izvršiti proizvoljne komande:
Sa ovim tiketima možete izvršiti WMI u sistemu žrtve:
Nađite više informacija o wmiexec na sledećoj stranici:
WmiExecSa winrm pristupom preko računara možete pristupiti i čak dobiti PowerShell:
Proverite sledeću stranicu da biste saznali više načina za povezivanje sa udaljenim hostom koristeći winrm:
WinRMImajte na umu da winrm mora biti aktivan i slušati na udaljenom računaru da biste mu pristupili.
Sa ovom privilegijom možete dumpovati DC bazu koristeći DCSync:
Saznajte više o DCSync na sledećoj stranici:
Bug bounty savet: prijavite se za Intigriti, premium bug bounty platformu koju su kreirali hakeri, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas, i počnite da zarađujete nagrade do $100,000!
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)