Silver Ticket
Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!
Silver ticket
Silver Ticket saldırısı, Active Directory (AD) ortamlarında hizmet biletlerinin istismarını içerir. Bu yöntem, bir hizmet hesabının NTLM hash'ini, örneğin bir bilgisayar hesabı, elde etmeye dayanır ve böylece bir Ticket Granting Service (TGS) bileti oluşturulur. Bu sahte bilet ile bir saldırgan, genellikle yönetici ayrıcalıkları hedefleyerek, ağdaki belirli hizmetlere herhangi bir kullanıcıyı taklit ederek erişebilir. Biletleri sahtelemek için AES anahtarlarının kullanılmasının daha güvenli ve daha az tespit edilebilir olduğu vurgulanmaktadır.
Bilet oluşturma için, işletim sistemine bağlı olarak farklı araçlar kullanılmaktadır:
On Linux
Windows'ta
CIFS servisi, kurbanın dosya sistemine erişim için yaygın bir hedef olarak öne çıkmaktadır, ancak HOST ve RPCSS gibi diğer hizmetler de görevler ve WMI sorguları için istismar edilebilir.
Mevcut Hizmetler
Hizmet Türü | Hizmet Gümüş Biletleri |
---|---|
WMI | HOST RPCSS |
PowerShell Uzak Bağlantı | HOST HTTP İşletim sistemine bağlı olarak ayrıca: WSMAN RPCSS |
WinRM | HOST HTTP Bazı durumlarda sadece şunu isteyebilirsiniz: WINRM |
Zamanlanmış Görevler | HOST |
Windows Dosya Paylaşımı, ayrıca psexec | CIFS |
LDAP işlemleri, DCSync dahil | LDAP |
Windows Uzak Sunucu Yönetim Araçları | RPCSS LDAP CIFS |
Altın Biletler | krbtgt |
Rubeus kullanarak bu biletlerin hepsini şu parametre ile isteyebilirsiniz:
/altservice:host,RPCSS,http,wsman,cifs,ldap,krbtgt,winrm
Gümüş biletler Olay Kimlikleri
4624: Hesap Girişi
4634: Hesap Çıkışı
4672: Yönetici Girişi
Hizmet biletlerini kötüye kullanma
Aşağıdaki örneklerde, biletin yönetici hesabını taklit ederek alındığını varsayalım.
CIFS
Bu bilet ile C$
ve ADMIN$
klasörlerine SMB üzerinden erişim sağlayabilir (eğer açığa çıkmışlarsa) ve uzaktaki dosya sisteminin bir kısmına dosyaları kopyalayabilirsiniz, sadece şunu yaparak:
Ayrıca, psexec kullanarak ana bilgisayar içinde bir shell elde edebilir veya rastgele komutlar çalıştırabilirsiniz:
PsExec/Winexec/ScExecHOST
Bu izinle, uzak bilgisayarlarda zamanlanmış görevler oluşturabilir ve rastgele komutlar çalıştırabilirsiniz:
HOST + RPCSS
Bu biletlerle kurban sisteminde WMI'yi çalıştırabilirsiniz:
Daha fazla bilgi için wmiexec hakkında aşağıdaki sayfayı inceleyin:
WmiExecHOST + WSMAN (WINRM)
Winrm erişimi ile bir bilgisayara erişebilir ve hatta bir PowerShell alabilirsiniz:
Aşağıdaki sayfayı kontrol ederek winrm kullanarak uzaktan bir host ile bağlantı kurmanın daha fazla yolunu öğrenin:
WinRMwinrm'nin uzaktaki bilgisayarda aktif ve dinliyor olması gerektiğini unutmayın.
LDAP
Bu ayrıcalıkla DCSync kullanarak DC veritabanını dökebilirsiniz:
DCSync hakkında daha fazla bilgi edinin aşağıdaki sayfada:
Referanslar
Hata ödülü ipucu: Intigriti'ye kaydolun, hackerlar tarafından, hackerlar için oluşturulmuş premium bir hata ödülü platformu! Bugün https://go.intigriti.com/hacktricks adresine katılın ve $100,000'a kadar ödüller kazanmaya başlayın!
Last updated