Silver Ticket
Bug-Bounty-Tipp: Melden Sie sich an bei Intigriti, einer Premium-Bug-Bounty-Plattform, die von Hackern für Hacker erstellt wurde! Treten Sie noch heute bei https://go.intigriti.com/hacktricks bei und beginnen Sie, Prämien von bis zu 100.000 $ zu verdienen!
Silberticket
Der Silberticket-Angriff beinhaltet die Ausnutzung von Diensttickets in Active Directory (AD)-Umgebungen. Diese Methode basiert auf dem Erwerb des NTLM-Hashs eines Dienstkontos, wie z. B. eines Computerkontos, um ein Ticket Granting Service (TGS)-Ticket zu fälschen. Mit diesem gefälschten Ticket kann ein Angreifer auf spezifische Dienste im Netzwerk zugreifen, wobei er sich als beliebiger Benutzer ausgibt, wobei er in der Regel auf administrative Berechtigungen abzielt. Es wird betont, dass die Verwendung von AES-Schlüsseln für das Fälschen von Tickets sicherer und weniger erkennbar ist.
Für das Ticket-Handling werden verschiedene Tools je nach Betriebssystem verwendet:
Auf Linux
Auf Windows
Verfügbare Dienste
Diensttyp | Dienst Silber Tickets |
---|---|
WMI | HOST RPCSS |
PowerShell-Remoting | HOST HTTP Je nach Betriebssystem auch: WSMAN RPCSS |
WinRM | HOST HTTP In einigen Fällen können Sie einfach nach: WINRM fragen |
Geplante Aufgaben | HOST |
Windows-Dateifreigabe, auch psexec | CIFS |
LDAP-Operationen, einschließlich DCSync | LDAP |
Windows Remote Server Administration Tools | RPCSS LDAP CIFS |
Goldene Tickets | krbtgt |
Mit Rubeus können Sie alle diese Tickets mit dem Parameter anfordern:
/altservice:host,RPCSS,http,wsman,cifs,ldap,krbtgt,winrm
Silver-Ticket-Ereignis-IDs
4624: Kontoeinwahl
4634: Kontoabmeldung
4672: Admin-Einwahl
Missbrauch von Servicetickets
In den folgenden Beispielen nehmen wir an, dass das Ticket unter der Identität des Administrator-Accounts abgerufen wurde.
CIFS
Mit diesem Ticket können Sie auf die Ordner C$
und ADMIN$
über SMB zugreifen (sofern sie freigegeben sind) und Dateien auf einem Teil des entfernten Dateisystems kopieren, indem Sie einfach etwas wie:
HOST
Mit dieser Berechtigung können Sie geplante Aufgaben in entfernten Computern erstellen und beliebige Befehle ausführen:
HOST + RPCSS
Mit diesen Tickets können Sie WMI im Zielsystem ausführen:
HOST + WSMAN (WINRM)
Mit WinRM-Zugriff auf einen Computer können Sie darauf zugreifen und sogar eine PowerShell erhalten:
Überprüfen Sie die folgende Seite, um weitere Möglichkeiten zur Verbindung mit einem Remote-Host über WinRM zu erfahren:
pageWinRMBeachten Sie, dass WinRM aktiv und auf dem Remote-Computer hörend sein muss, um darauf zuzugreifen.
LDAP
Mit diesem Privileg können Sie die DC-Datenbank mithilfe von DCSync dumpen:
Erfahren Sie mehr über DCSync auf der folgenden Seite:
Referenzen
Bug-Bounty-Tipp: Melden Sie sich an bei Intigriti, einer Premium-Bug-Bounty-Plattform, die von Hackern für Hacker erstellt wurde! Treten Sie uns noch heute bei https://go.intigriti.com/hacktricks und beginnen Sie, Prämien von bis zu $100.000 zu verdienen!
Last updated