Silver Ticket
Consejo de recompensa por errores: Regístrate en Intigriti, una plataforma de recompensas por errores premium creada por hackers, para hackers. ¡Únete a nosotros en https://go.intigriti.com/hacktricks hoy, y comienza a ganar recompensas de hasta $100,000!
Ticket de Plata
El ataque de Ticket de Plata implica la explotación de tickets de servicio en entornos de Active Directory (AD). Este método se basa en obtener el hash NTLM de una cuenta de servicio, como una cuenta de computadora, para falsificar un Ticket Granting Service (TGS). Con este ticket falsificado, un atacante puede acceder a servicios específicos en la red, haciéndose pasar por cualquier usuario, generalmente apuntando a privilegios administrativos. Se enfatiza que el uso de claves AES para falsificar tickets es más seguro y menos detectable.
Para la creación de tickets, se emplean diferentes herramientas según el sistema operativo:
En Linux
En Windows
El servicio CIFS se destaca como un objetivo común para acceder al sistema de archivos de la víctima, pero otros servicios como HOST y RPCSS también pueden ser explotados para tareas y consultas de WMI.
Servicios Disponibles
Tipo de Servicio | Tickets Silver del Servicio |
---|---|
WMI | HOST RPCSS |
PowerShell Remoting | HOST HTTP Dependiendo del SO también: WSMAN RPCSS |
WinRM | HOST HTTP En algunas ocasiones también se puede solicitar: WINRM |
Tareas Programadas | HOST |
Compartir Archivos de Windows, también psexec | CIFS |
Operaciones LDAP, incluido DCSync | LDAP |
Herramientas de Administración Remota del Servidor de Windows | RPCSS LDAP CIFS |
Tickets Dorados | krbtgt |
Usando Rubeus puedes solicitar todos estos tickets utilizando el parámetro:
/altservice:host,RPCSS,http,wsman,cifs,ldap,krbtgt,winrm
Eventos de ID de Eventos de Tickets Silver
4624: Inicio de Sesión de Cuenta
4634: Cierre de Sesión de Cuenta
4672: Inicio de Sesión de Administrador
Abusando de los Tickets de Servicio
En los siguientes ejemplos, imaginemos que el ticket se obtiene suplantando la cuenta de administrador.
CIFS
Con este ticket podrás acceder a las carpetas C$
y ADMIN$
a través de SMB (si están expuestas) y copiar archivos a una parte del sistema de archivos remoto simplemente haciendo algo como:
También podrás obtener una shell dentro del host o ejecutar comandos arbitrarios usando psexec:
pagePsExec/Winexec/ScExecHOST
Con este permiso puedes generar tareas programadas en computadoras remotas y ejecutar comandos arbitrarios:
HOST + RPCSS
Con estos tickets puedes ejecutar WMI en el sistema de la víctima:
Encuentra más información sobre wmiexec en la siguiente página:
pageWmicExecHOST + WSMAN (WINRM)
Con acceso winrm a una computadora, puedes acceder e incluso obtener un PowerShell:
LDAP
Con este privilegio, puedes volcar la base de datos del controlador de dominio utilizando DCSync:
Aprende más sobre DCSync en la siguiente página:
Referencias
Consejo de recompensa por errores: Regístrate en Intigriti, una plataforma premium de recompensas por errores creada por hackers, para hackers. ¡Únete a nosotros en https://go.intigriti.com/hacktricks hoy y comienza a ganar recompensas de hasta $100,000!
Última actualización