Silver Ticket
Dica de recompensa por bugs: inscreva-se no Intigriti, uma plataforma de recompensa por bugs premium criada por hackers, para hackers! Junte-se a nós em https://go.intigriti.com/hacktricks hoje e comece a ganhar recompensas de até $100.000!
Bilhete Silver
O ataque Bilhete Silver envolve a exploração de tickets de serviço em ambientes de Active Directory (AD). Este método depende da aquisição do hash NTLM de uma conta de serviço, como uma conta de computador, para forjar um Ticket Granting Service (TGS) ticket. Com este ticket forjado, um atacante pode acessar serviços específicos na rede, fazendo-se passar por qualquer usuário, geralmente visando privilégios administrativos. É enfatizado que o uso de chaves AES para forjar tickets é mais seguro e menos detectável.
Para a criação de tickets, diferentes ferramentas são empregadas com base no sistema operacional:
No Linux
No Windows
O serviço CIFS é destacado como um alvo comum para acessar o sistema de arquivos da vítima, mas outros serviços como HOST e RPCSS também podem ser explorados para tarefas e consultas WMI.
Serviços Disponíveis
Tipo de Serviço | Tickets Silver do Serviço |
---|---|
WMI | HOST RPCSS |
PowerShell Remoting | HOST HTTP Dependendo do SO também: WSMAN RPCSS |
WinRM | HOST HTTP Em algumas ocasiões você pode simplesmente solicitar: WINRM |
Tarefas Agendadas | HOST |
Compartilhamento de Arquivos do Windows, também psexec | CIFS |
Operações LDAP, incluindo DCSync | LDAP |
Ferramentas de Administração Remota do Servidor Windows | RPCSS LDAP CIFS |
Tickets de Ouro | krbtgt |
Usando Rubeus você pode solicitar todos esses tickets usando o parâmetro:
/altservice:host,RPCSS,http,wsman,cifs,ldap,krbtgt,winrm
IDs de Evento de Tickets Silver
4624: Logon de Conta
4634: Logoff de Conta
4672: Logon de Admin
Abusando de Tickets de Serviço
Nos exemplos a seguir, vamos imaginar que o ticket é obtido se passando pela conta de administrador.
CIFS
Com este ticket, você poderá acessar as pastas C$
e ADMIN$
via SMB (se estiverem expostas) e copiar arquivos para uma parte do sistema de arquivos remoto apenas fazendo algo como:
Também será possível obter um shell dentro do host ou executar comandos arbitrários usando psexec:
pagePsExec/Winexec/ScExecHOST
Com essa permissão, você pode gerar tarefas agendadas em computadores remotos e executar comandos arbitrários:
HOST + RPCSS
Com esses tickets você pode executar o WMI no sistema da vítima:
Encontre mais informações sobre wmiexec na seguinte página:
pageWmicExecHOST + WSMAN (WINRM)
Com acesso winrm a um computador, você pode acessá-lo e até mesmo obter um PowerShell:
Verifique a seguinte página para aprender mais maneiras de se conectar a um host remoto usando winrm:
pageWinRMNote que o winrm deve estar ativo e ouvindo no computador remoto para acessá-lo.
LDAP
Com esse privilégio, você pode despejar o banco de dados do DC usando DCSync:
Saiba mais sobre DCSync na seguinte página:
Referências
Dica de recompensa por bugs: Inscreva-se no Intigriti, uma plataforma premium de recompensas por bugs criada por hackers, para hackers! Junte-se a nós em https://go.intigriti.com/hacktricks hoje e comece a ganhar recompensas de até $100,000!
Last updated