Silver Ticket
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!
Silver Ticket saldırısı, Active Directory (AD) ortamlarında hizmet biletlerinin istismarını içerir. Bu yöntem, bir hizmet hesabının NTLM hash'ini, örneğin bir bilgisayar hesabı, elde etmeye dayanır ve böylece bir Ticket Granting Service (TGS) bileti oluşturulur. Bu sahte bilet ile bir saldırgan, genellikle yönetici ayrıcalıkları hedefleyerek, ağdaki belirli hizmetlere herhangi bir kullanıcıyı taklit ederek erişebilir. Biletleri sahtelemek için AES anahtarlarının kullanılmasının daha güvenli ve daha az tespit edilebilir olduğu vurgulanmaktadır.
Bilet oluşturma için, işletim sistemine bağlı olarak farklı araçlar kullanılmaktadır:
CIFS servisi, kurbanın dosya sistemine erişim için yaygın bir hedef olarak öne çıkmaktadır, ancak HOST ve RPCSS gibi diğer hizmetler de görevler ve WMI sorguları için istismar edilebilir.
Hizmet Türü | Hizmet Gümüş Biletleri |
---|---|
WMI | HOST RPCSS |
PowerShell Uzak Bağlantı | HOST HTTP İşletim sistemine bağlı olarak ayrıca: WSMAN RPCSS |
WinRM | HOST HTTP Bazı durumlarda sadece şunu isteyebilirsiniz: WINRM |
Zamanlanmış Görevler | HOST |
Windows Dosya Paylaşımı, ayrıca psexec | CIFS |
LDAP işlemleri, DCSync dahil | LDAP |
Windows Uzak Sunucu Yönetim Araçları | RPCSS LDAP CIFS |
Altın Biletler | krbtgt |
Rubeus kullanarak bu biletlerin hepsini şu parametre ile isteyebilirsiniz:
/altservice:host,RPCSS,http,wsman,cifs,ldap,krbtgt,winrm
4624: Hesap Girişi
4634: Hesap Çıkışı
4672: Yönetici Girişi
Aşağıdaki örneklerde, biletin yönetici hesabını taklit ederek alındığını varsayalım.
Bu bilet ile C$
ve ADMIN$
klasörlerine SMB üzerinden erişim sağlayabilir (eğer açığa çıkmışlarsa) ve uzaktaki dosya sisteminin bir kısmına dosyaları kopyalayabilirsiniz, sadece şunu yaparak:
Ayrıca, psexec kullanarak ana bilgisayar içinde bir shell elde edebilir veya rastgele komutlar çalıştırabilirsiniz:
PsExec/Winexec/ScExecBu izinle, uzak bilgisayarlarda zamanlanmış görevler oluşturabilir ve rastgele komutlar çalıştırabilirsiniz:
Bu biletlerle kurban sisteminde WMI'yi çalıştırabilirsiniz:
Daha fazla bilgi için wmiexec hakkında aşağıdaki sayfayı inceleyin:
WmiExecWinrm erişimi ile bir bilgisayara erişebilir ve hatta bir PowerShell alabilirsiniz:
Aşağıdaki sayfayı kontrol ederek winrm kullanarak uzaktan bir host ile bağlantı kurmanın daha fazla yolunu öğrenin:
WinRMwinrm'nin uzaktaki bilgisayarda aktif ve dinliyor olması gerektiğini unutmayın.
Bu ayrıcalıkla DCSync kullanarak DC veritabanını dökebilirsiniz:
DCSync hakkında daha fazla bilgi edinin aşağıdaki sayfada:
Hata ödülü ipucu: Intigriti'ye kaydolun, hackerlar tarafından, hackerlar için oluşturulmuş premium bir hata ödülü platformu! Bugün https://go.intigriti.com/hacktricks adresine katılın ve $100,000'a kadar ödüller kazanmaya başlayın!
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)