Silver Ticket
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!
Silver Ticket saldırısı, Active Directory (AD) ortamlarında hizmet biletlerinin istismarını içerir. Bu yöntem, bir Ticket Granting Service (TGS) bileti oluşturmak için bir hizmet hesabının NTLM hash'ini edinmeye dayanır; bu, bir bilgisayar hesabı gibi bir hizmet hesabı olabilir. Bu sahte bilet ile bir saldırgan, genellikle yönetici ayrıcalıkları hedefleyerek, herhangi bir kullanıcıyı taklit ederek ağdaki belirli hizmetlere erişebilir. Biletleri sahtelemek için AES anahtarlarının kullanılmasının daha güvenli ve daha az tespit edilebilir olduğu vurgulanmaktadır.
Bilet oluşturma için, işletim sistemine bağlı olarak farklı araçlar kullanılmaktadır:
CIFS servisi, kurbanın dosya sistemine erişim için yaygın bir hedef olarak öne çıkmaktadır, ancak HOST ve RPCSS gibi diğer hizmetler de görevler ve WMI sorguları için istismar edilebilir.
WMI
HOST
RPCSS
PowerShell Uzak Bağlantı
HOST
HTTP
İşletim sistemine bağlı olarak ayrıca:
WSMAN
RPCSS
WinRM
HOST
HTTP
Bazı durumlarda sadece şunu isteyebilirsiniz: WINRM
Zamanlanmış Görevler
HOST
Windows Dosya Paylaşımı, ayrıca psexec
CIFS
LDAP işlemleri, DCSync dahil
LDAP
Windows Uzak Sunucu Yönetim Araçları
RPCSS
LDAP
CIFS
Altın Biletler
krbtgt
Rubeus kullanarak bu biletlerin hepsini aşağıdaki parametre ile isteyebilirsiniz:
/altservice:host,RPCSS,http,wsman,cifs,ldap,krbtgt,winrm
4624: Hesap Girişi
4634: Hesap Çıkışı
4672: Yönetici Girişi
Aşağıdaki örneklerde, biletin yönetici hesabını taklit ederek alındığını varsayalım.
Bu bilet ile C$
ve ADMIN$
klasörlerine SMB üzerinden erişim sağlayabilir (eğer açığa çıkmışlarsa) ve uzaktaki dosya sisteminin bir kısmına dosyaları kopyalayabilirsiniz, sadece şunu yaparak:
Ayrıca, psexec kullanarak ana bilgisayar içinde bir shell elde edebilir veya rastgele komutlar çalıştırabilirsiniz:
PsExec/Winexec/ScExecBu izinle, uzak bilgisayarlarda zamanlanmış görevler oluşturabilir ve rastgele komutlar çalıştırabilirsiniz:
Bu biletlerle kurban sisteminde WMI'yi çalıştırabilirsiniz:
Daha fazla bilgi için wmiexec hakkında aşağıdaki sayfayı inceleyin:
WmiExecWinrm erişimi ile bir bilgisayara erişebilir ve hatta bir PowerShell alabilirsiniz:
Aşağıdaki sayfayı kontrol ederek winrm kullanarak uzaktan bir host ile bağlantı kurmanın daha fazla yolunu öğrenin:
WinRMwinrm'nin uzaktaki bilgisayarda aktif ve dinliyor olması gerektiğini unutmayın.
Bu ayrıcalıkla DCSync kullanarak DC veritabanını dökebilirsiniz:
DCSync hakkında daha fazla bilgi edinin aşağıdaki sayfada:
Hata ödülü ipucu: Intigriti'ye kaydolun, hackerlar tarafından, hackerlar için oluşturulmuş premium bir hata ödülü platformu! Bugün https://go.intigriti.com/hacktricks adresinde bize katılın ve $100,000'a kadar ödüller kazanmaya başlayın!
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)