Silver Ticket
Wskazówka dotycząca nagrody za błąd: Zarejestruj się na platformie Intigriti, premium platformie nagród za błędy stworzonej przez hakerów, dla hakerów! Dołącz do nas na https://go.intigriti.com/hacktricks już dziś i zacznij zarabiać nagrody aż do 100 000 USD!
Bilet srebrny
Atak Bilet srebrny polega na wykorzystaniu biletów usług w środowiskach Active Directory (AD). Ta metoda polega na uzyskaniu hasha NTLM konta usługi, takiego jak konto komputera, w celu sfałszowania biletu usługi Granting Service (TGS). Dzięki temu sfałszowanemu biletowi atakujący może uzyskać dostęp do określonych usług w sieci, podając się za dowolnego użytkownika, zwykle dążąc do uzyskania uprawnień administracyjnych. Podkreśla się, że używanie kluczy AES do fałszowania biletów jest bardziej bezpieczne i mniej wykrywalne.
Do tworzenia biletów używane są różne narzędzia w zależności od systemu operacyjnego:
Na Linuxie
Na Windows
Dostępne Usługi
Rodzaj Usługi | Bilety Silver dla Usługi |
---|---|
WMI | HOST RPCSS |
PowerShell Remoting | HOST HTTP W zależności od systemu operacyjnego również: WSMAN RPCSS |
WinRM | HOST HTTP W niektórych przypadkach można po prostu poprosić o: WINRM |
Zadania Zaplanowane | HOST |
Windows File Share, również psexec | CIFS |
Operacje LDAP, w tym DCSync | LDAP |
Narzędzia Windows Remote Server Administration | RPCSS LDAP CIFS |
Golden Tickets | krbtgt |
Za pomocą Rubeus możesz poprosić o wszystkie te bilety, używając parametru:
/altservice:host,RPCSS,http,wsman,cifs,ldap,krbtgt,winrm
ID Wydarzeń dla Biletów Silver
4624: Logowanie do Konta
4634: Wylogowanie z Konta
4672: Logowanie Administratora
Nadużywanie Biletów Usług
W poniższych przykładach załóżmy, że bilet został pozyskany poprzez podszywanie się pod konto administratora.
CIFS
Dzięki temu biletowi będziesz mógł uzyskać dostęp do folderów C$
i ADMIN$
za pomocą SMB (jeśli są one dostępne) i skopiować pliki do części zdalnego systemu plików, po prostu wykonując coś w stylu:
HOST
Z tym uprawnieniem możesz generować zaplanowane zadania na zdalnych komputerach i wykonywać dowolne polecenia:
HOST + RPCSS
Z tymi biletami możesz wykonać WMI w systemie ofiary:
HOST + WSMAN (WINRM)
Z dostępem winrm do komputera możesz uzyskać do niego dostęp i nawet uruchomić PowerShell:
Sprawdź następującą stronę, aby dowiedzieć się więcej sposobów łączenia się z hostem zdalnym za pomocą winrm:
pageWinRMZauważ, że winrm musi być aktywny i nasłuchiwać na zdalnym komputerze, aby uzyskać do niego dostęp.
LDAP
Z tym uprawnieniem możesz wykonać zrzut bazy danych DC za pomocą DCSync:
Dowiedz się więcej o DCSync na następnej stronie:
Referencje
Wskazówka dotycząca bug bounty: Zarejestruj się na platformie Intigriti, premium platformie bug bounty stworzonej przez hakerów, dla hakerów! Dołącz do nas na https://go.intigriti.com/hacktricks już dziś i zacznij zarabiać nagrody aż do $100,000!
Last updated