Silver Ticket
Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!
Silver ticket
Silver Ticket हमला Active Directory (AD) वातावरण में सेवा टिकटों के शोषण से संबंधित है। यह विधि सेवा खाते का NTLM हैश प्राप्त करने पर निर्भर करती है, जैसे कि एक कंप्यूटर खाता, ताकि एक टिकट ग्रांटिंग सेवा (TGS) टिकट को जाली बनाया जा सके। इस जाली टिकट के साथ, एक हमलावर नेटवर्क पर विशिष्ट सेवाओं तक पहुँच सकता है, किसी भी उपयोगकर्ता का अनुकरण करते हुए, आमतौर पर प्रशासनिक विशेषाधिकारों के लिए लक्ष्य बनाते हुए। यह जोर दिया गया है कि टिकटों को जाली बनाने के लिए AES कुंजियों का उपयोग करना अधिक सुरक्षित और कम पता लगाने योग्य है।
टिकट बनाने के लिए, विभिन्न उपकरणों का उपयोग किया जाता है जो ऑपरेटिंग सिस्टम के आधार पर होते हैं:
On Linux
Windows पर
The CIFS सेवा को पीड़ित की फ़ाइल प्रणाली तक पहुँचने के लिए एक सामान्य लक्ष्य के रूप में उजागर किया गया है, लेकिन HOST और RPCSS जैसी अन्य सेवाओं का भी कार्यों और WMI प्रश्नों के लिए शोषण किया जा सकता है।
उपलब्ध सेवाएँ
सेवा प्रकार | सेवा सिल्वर टिकट्स |
---|---|
WMI | HOST RPCSS |
PowerShell रिमोटिंग | HOST HTTP OS के आधार पर भी: WSMAN RPCSS |
WinRM | HOST HTTP कुछ अवसरों पर आप बस पूछ सकते हैं: WINRM |
अनुसूचित कार्य | HOST |
Windows फ़ाइल साझा, साथ ही psexec | CIFS |
LDAP संचालन, जिसमें DCSync शामिल है | LDAP |
Windows रिमोट सर्वर प्रशासन उपकरण | RPCSS LDAP CIFS |
गोल्डन टिकट्स | krbtgt |
Rubeus का उपयोग करके आप इन सभी टिकटों के लिए अनुरोध कर सकते हैं:
/altservice:host,RPCSS,http,wsman,cifs,ldap,krbtgt,winrm
सिल्वर टिकट्स इवेंट आईडी
4624: खाता लॉगिन
4634: खाता लॉगआउट
4672: व्यवस्थापक लॉगिन
सेवा टिकटों का दुरुपयोग
निम्नलिखित उदाहरणों में कल्पना करें कि टिकट को व्यवस्थापक खाते का अनुकरण करते हुए पुनः प्राप्त किया गया है।
CIFS
इस टिकट के साथ आप C$
और ADMIN$
फ़ोल्डर तक पहुँचने में सक्षम होंगे SMB के माध्यम से (यदि वे उजागर हैं) और फ़ाइलों को दूरस्थ फ़ाइल प्रणाली के एक भाग में कॉपी कर सकते हैं, बस कुछ ऐसा करके:
आप होस्ट के अंदर एक शेल प्राप्त करने या psexec का उपयोग करके मनमाने आदेश निष्पादित करने में भी सक्षम होंगे:
PsExec/Winexec/ScExecHOST
इस अनुमति के साथ आप दूरस्थ कंप्यूटरों में अनुसूचित कार्य उत्पन्न कर सकते हैं और मनमाने आदेश निष्पादित कर सकते हैं:
HOST + RPCSS
इन टिकटों के साथ आप शिकार प्रणाली में WMI निष्पादित कर सकते हैं:
wmiexec के बारे में अधिक जानकारी निम्नलिखित पृष्ठ पर खोजें:
WmiExecHOST + WSMAN (WINRM)
winrm एक्सेस के साथ आप एक कंप्यूटर को एक्सेस कर सकते हैं और यहां तक कि एक PowerShell प्राप्त कर सकते हैं:
Check the following page to learn एक दूरस्थ होस्ट से winrm का उपयोग करके कनेक्ट करने के अधिक तरीके:
WinRMध्यान दें कि winrm को सक्रिय और सुनने वाला होना चाहिए दूरस्थ कंप्यूटर पर इसे एक्सेस करने के लिए।
LDAP
इस विशेषाधिकार के साथ आप DCSync का उपयोग करके DC डेटाबेस को डंप कर सकते हैं:
DCSync के बारे में अधिक जानें निम्नलिखित पृष्ठ पर:
संदर्भ
बग बाउंटी टिप: साइन अप करें Intigriti के लिए, एक प्रीमियम बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा, हैकर्स के लिए बनाया गया है! आज ही https://go.intigriti.com/hacktricks पर हमारे साथ जुड़ें, और $100,000 तक की बाउंटी कमाना शुरू करें!
Last updated