Silver Ticket
Consiglio per bug bounty: iscriviti a Intigriti, una piattaforma premium per bug bounty creata da hacker, per hacker! Unisciti a noi su https://go.intigriti.com/hacktricks oggi e inizia a guadagnare taglie fino a $100,000!
Silver ticket
L'attacco Silver Ticket coinvolge lo sfruttamento dei ticket di servizio negli ambienti di Active Directory (AD). Questo metodo si basa sull'acquisizione dell'hash NTLM di un account di servizio, come ad esempio un account computer, per falsificare un Ticket Granting Service (TGS) ticket. Con questo ticket falsificato, un attaccante può accedere a servizi specifici sulla rete, impersonando qualsiasi utente, puntando tipicamente ai privilegi amministrativi. Si sottolinea che l'utilizzo delle chiavi AES per la falsificazione dei ticket è più sicuro e meno rilevabile.
Per la creazione dei ticket, vengono utilizzati diversi strumenti in base al sistema operativo:
Su Linux
Su Windows
Il servizio CIFS è evidenziato come un obiettivo comune per accedere al file system della vittima, ma altri servizi come HOST e RPCSS possono anche essere sfruttati per compiti e query WMI.
Servizi Disponibili
Tipo di Servizio | Ticket Silver per il Servizio |
---|---|
WMI | HOST RPCSS |
PowerShell Remoting | HOST HTTP A seconda del sistema operativo anche: WSMAN RPCSS |
WinRM | HOST HTTP In alcuni casi è possibile richiedere direttamente: WINRM |
Attività Pianificate | HOST |
Condivisione File di Windows, anche psexec | CIFS |
Operazioni LDAP, inclusa DCSync | LDAP |
Strumenti di Amministrazione Remota del Server Windows | RPCSS LDAP CIFS |
Ticket Golden | krbtgt |
Utilizzando Rubeus è possibile richiedere tutti questi ticket utilizzando il parametro:
/altservice:host,RPCSS,http,wsman,cifs,ldap,krbtgt,winrm
ID Eventi per i Ticket Silver
4624: Accesso Account
4634: Disconnessione Account
4672: Accesso Amministratore
Abuso dei Ticket di Servizio
Nei seguenti esempi immaginiamo che il ticket sia ottenuto impersonando l'account amministratore.
CIFS
Con questo ticket sarà possibile accedere alle cartelle C$
e ADMIN$
tramite SMB (se sono esposte) e copiare file in una parte del file system remoto semplicemente eseguendo:
HOST
Con questa autorizzazione è possibile generare attività pianificate in computer remoti ed eseguire comandi arbitrari:
HOST + RPCSS
Con questi biglietti puoi eseguire WMI nel sistema della vittima:
Trova ulteriori informazioni su wmiexec nella seguente pagina:
pageWmicExecHOST + WSMAN (WINRM)
Con l'accesso winrm su un computer puoi accedervi e persino ottenere un PowerShell:
Controlla la seguente pagina per apprendere ulteriori modi per connettersi con un host remoto utilizzando winrm:
pageWinRMNota che winrm deve essere attivo e in ascolto sul computer remoto per potervi accedere.
LDAP
Con questo privilegio puoi scaricare il database DC utilizzando DCSync:
Scopri di più su DCSync nella seguente pagina:
Riferimenti
Suggerimento per bug bounty: iscriviti a Intigriti, una piattaforma premium per bug bounty creata da hacker, per hacker! Unisciti a noi su https://go.intigriti.com/hacktricks oggi e inizia a guadagnare taglie fino a $100,000!
Last updated