Golden Ticket
Золотий квиток
Атака Золотий квиток полягає в створенні легітимного квитка для отримання квитка на доступ (TGT), підробляючи будь-якого користувача за допомогою NTLM-хешу облікового запису krbtgt Active Directory (AD). Ця техніка особливо вигідна, оскільки вона надає доступ до будь-якого сервісу або машини в домені як підроблений користувач. Важливо пам'ятати, що облікові дані облікового запису krbtgt ніколи не оновлюються автоматично.
Для отримання NTLM-хешу облікового запису krbtgt можна використовувати різні методи. Він може бути витягнутий з процесу Local Security Authority Subsystem Service (LSASS) або з файлу NT Directory Services (NTDS.dit), розташованого на будь-якому контролері домену (DC) в домені. Крім того, виконання атаки DCsync є ще одним стратегічним способом отримання цього NTLM-хешу, яке можна виконати за допомогою інструментів, таких як модуль lsadump::dcsync в Mimikatz або скрипт secretsdump.py від Impacket. Важливо підкреслити, що для виконання цих операцій, як правило, потрібні привілеї адміністратора домену або подібний рівень доступу.
Хоча NTLM-хеш служить прийнятним методом для цієї цілі, настійно рекомендується підробляти квитки, використовуючи розшифрування за допомогою ключів шифрування Advanced Encryption Standard (AES) (AES128 та AES256) з міркувань оперативної безпеки.
Після того, як ви впровадили золотий квиток, ви можете отримати доступ до спільних файлів (C$) та виконувати служби та WMI, тому ви можете використовувати psexec або wmiexec, щоб отримати оболонку (здається, ви не можете отримати оболонку через winrm).
Обхід загальних виявлень
Найчастіші способи виявлення золотого квитка полягають у перевірці трафіку Kerberos на проводах. За замовчуванням Mimikatz підписує TGT на 10 років, що буде виділятися як аномалія в наступних запитах TGS, зроблених з його використанням.
Термін дії: 3/11/2021 12:39:57 PM ; 3/9/2031 12:39:57 PM ; 3/9/2031 12:39:57 PM
Використовуйте параметри /startoffset
, /endin
та /renewmax
, щоб контролювати початкове зміщення, тривалість та максимальну кількість поновлень (все в хвилинах).
Нажаль, термін дії TGT не реєструється в 4769, тому ви не знайдете цю інформацію в журналах подій Windows. Однак ви можете корелювати події 4769 без попередньої 4768. Неможливо запитати TGS без TGT, і якщо немає запису про видання TGT, ми можемо припустити, що він був підроблений офлайн.
Для обхіду цієї перевірки перевірте білети типу diamond:
pageDiamond TicketПом'якшення
4624: Вхід в обліковий запис
4672: Вхід адміністратора
Get-WinEvent -FilterHashtable @{Logname='Security';ID=4672} -MaxEvents 1 | Format-List –Property
Інші маленькі трюки, які можуть використовувати захисники, - це сповіщення про 4769 для чутливих користувачів, таких як обліковий запис адміністратора домену за замовчуванням.
Посилання
[https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/kerberos-golden-tickets] (https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/kerberos-golden-tickets)
Last updated