Silver Ticket
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!
Napad Silver Ticket uključuje eksploataciju servisnih karata u Active Directory (AD) okruženjima. Ova metoda se oslanja na dobijanje NTLM heša servisnog naloga, kao što je nalog računara, kako bi se falsifikovala Ticket Granting Service (TGS) karta. Sa ovom falsifikovanom kartom, napadač može pristupiti specifičnim uslugama na mreži, pretvarajući se da je bilo koji korisnik, obično sa ciljem sticanja administratorskih privilegija. Naglašava se da je korišćenje AES ključeva za falsifikovanje karata sigurnije i manje uočljivo.
Za kreiranje karata koriste se različiti alati u zavisnosti od operativnog sistema:
CIFS servis je istaknut kao uobičajeni cilj za pristupanje fajl sistemu žrtve, ali se i drugi servisi kao što su HOST i RPCSS takođe mogu iskoristiti za zadatke i WMI upite.
WMI
HOST
RPCSS
PowerShell Remoting
HOST
HTTP
U zavisnosti od OS-a takođe:
WSMAN
RPCSS
WinRM
HOST
HTTP
U nekim slučajevima možete samo tražiti: WINRM
Zakazani Zadaci
HOST
Windows Deljenje Fajlova, takođe psexec
CIFS
LDAP operacije, uključujući DCSync
LDAP
Windows Alati za Udaljenu Administraciju
RPCSS
LDAP
CIFS
Zlatni Tiketi
krbtgt
Korišćenjem Rubeus možete tražiti sve ove tikete koristeći parametar:
/altservice:host,RPCSS,http,wsman,cifs,ldap,krbtgt,winrm
4624: Prijava na nalog
4634: Odjava sa naloga
4672: Prijava administratora
U sledećim primerima zamislimo da je tiket preuzet imitujući administratorski nalog.
Sa ovim tiketom bićete u mogućnosti da pristupite C$
i ADMIN$
folderu putem SMB (ako su izloženi) i kopirate fajlove u deo udaljenog fajl sistema jednostavno radeći nešto poput:
Moći ćete da dobijete shell unutar hosta ili izvršite proizvoljne komande koristeći psexec:
PsExec/Winexec/ScExecSa ovom dozvolom možete generisati zakazane zadatke na udaljenim računarima i izvršiti proizvoljne komande:
Sa ovim tiketima možete izvršiti WMI u sistemu žrtve:
Nađite više informacija o wmiexec na sledećoj stranici:
WmiExecSa winrm pristupom preko računara možete pristupiti njemu i čak dobiti PowerShell:
Proverite sledeću stranicu da biste saznali više načina za povezivanje sa udaljenim hostom koristeći winrm:
WinRMImajte na umu da winrm mora biti aktivan i slušati na udaljenom računaru da biste mu pristupili.
Sa ovom privilegijom možete dumpovati DC bazu koristeći DCSync:
Saznajte više o DCSync na sledećoj stranici:
Bug bounty savet: prijavite se za Intigriti, premium bug bounty platformu koju su kreirali hakeri, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas, i počnite da zarađujete nagrade do $100,000!
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)