Silver Ticket
Savet za bug bounty: Prijavite se za Intigriti, premium platformu za bug bounty kreiranu od hakera, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas, i počnite da zarađujete nagrade do $100,000!
Srebrna karta
Napad Srebrna karta uključuje iskorišćavanje servisnih karata u okruženjima Active Directory (AD). Ova metoda se oslanja na dobijanje NTLM heša servisnog naloga, kao što je nalog računara, kako bi se falsifikovala karta za uslugu dodeljivanja karata (TGS). Sa ovom falsifikovanom kartom, napadač može pristupiti određenim uslugama na mreži, predstavljajući se kao bilo koji korisnik, obično ciljajući administrativne privilegije. Naglašava se da je korišćenje AES ključeva za falsifikovanje karata sigurnije i manje detektovano.
Za izradu karata, koriste se različiti alati zavisno od operativnog sistema:
Na Linux-u
Na Windows operativnom sistemu
Dostupne usluge
Tip usluge | Srebrne karte usluga |
---|---|
WMI | HOST RPCSS |
PowerShell udaljeno upravljanje | HOST HTTP Zavisno od OS-a takođe: WSMAN RPCSS |
WinRM | HOST HTTP U nekim slučajevima možete samo zatražiti: WINRM |
Planirani zadaci | HOST |
Deljenje datoteka u sistemu Windows, takođe psexec | CIFS |
LDAP operacije, uključujući DCSync | LDAP |
Alati za udaljeno upravljanje serverom Windows | RPCSS LDAP CIFS |
Zlatne karte | krbtgt |
Korišćenjem Rubeus-a možete zatražiti sve ove karte korišćenjem parametra:
/altservice:host,RPCSS,http,wsman,cifs,ldap,krbtgt,winrm
Događaji ID-ova srebrnih karata
4624: Prijava na nalog
4634: Odjava sa naloga
4672: Prijava administratora
Zloupotreba karata usluga
U sledećim primerima zamislimo da je karta dobijena predstavljajući se kao administratorski nalog.
CIFS
Sa ovom kartom moći ćete pristupiti fasciklama C$
i ADMIN$
putem SMB (ako su izložene) i kopirati datoteke na deo udaljenog fajl sistema samo radeći nešto poput:
HOST
Sa ovlašćenjem možete generisati zakazane zadatke na udaljenim računarima i izvršavati proizvoljne komande:
HOST + RPCSS
Sa ovim kartama možete izvršiti WMI na sistemu žrtve:
HOST + WSMAN (WINRM)
Sa pristupom winrm preko računara možete pristupiti i čak dobiti PowerShell:
Proverite sledeću stranicu da biste saznali više načina za povezivanje sa udaljenim hostom pomoću winrm:
pageWinRMImajte na umu da winrm mora biti aktivan i osluškivan na udaljenom računaru da biste mu pristupili.
LDAP
Sa ovim privilegijama možete iskopati bazu podataka DC-a koristeći DCSync:
Saznajte više o DCSync na sledećoj stranici:
Reference
Bug bounty savet: Prijavite se za Intigriti, premium platformu za bug bounty kreiranu od hakera, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas, i počnite da zarađujete nagrade do $100,000!
Last updated