Silver Ticket
Підказка щодо багів: зареєструйтеся на Intigriti, преміальній платформі для багів, створеній хакерами для хакерів! Приєднуйтесь до нас на https://go.intigriti.com/hacktricks сьогодні, і почніть заробляти винагороди до $100,000!
Срібний квиток
Атака Срібний квиток включає в себе експлуатацію сервісних квитків в середовищах Active Directory (AD). Цей метод ґрунтується на отриманні хешу NTLM облікового запису служби, такого як обліковий запис комп'ютера, для підробки квитка служби надання квитків (TGS). За допомогою цього підробленого квитка зловмисник може отримати доступ до конкретних служб в мережі, підробляючи будь-якого користувача, зазвичай маючи на меті адміністративні привілеї. Наголошується, що використання AES ключів для підробки квитків є більш безпечним і менш виявним.
Для створення квитків використовуються різні інструменти в залежності від операційної системи:
На Linux
На Windows
Служба CIFS відзначається як загальна мета для доступу до файлової системи жертви, але інші служби, такі як HOST та RPCSS, також можуть бути використані для завдань та запитів WMI.
Доступні служби
Тип служби | Квитки Silver для служб |
---|---|
WMI | HOST RPCSS |
PowerShell Remoting | HOST HTTP Залежно від ОС також: WSMAN RPCSS |
WinRM | HOST HTTP У деяких випадках можна просто запросити: WINRM |
Заплановані завдання | HOST |
Спільний доступ до файлів Windows, також psexec | CIFS |
Операції LDAP, включаючи DCSync | LDAP |
Засоби віддаленого керування сервером Windows | RPCSS LDAP CIFS |
Золоті квитки | krbtgt |
За допомогою Rubeus ви можете запитати всі ці квитки, використовуючи параметр:
/altservice:host,RPCSS,http,wsman,cifs,ldap,krbtgt,winrm
Події Silver tickets
4624: Вхід в обліковий запис
4634: Вихід з облікового запису
4672: Вхід адміністратора
Зловживання квитками служб
У наступних прикладах уявіть, що квиток отримано, підміняючи обліковий запис адміністратора.
CIFS
З цим квитком ви зможете отримати доступ до папок C$
та ADMIN$
через SMB (якщо вони відкриті) та скопіювати файли на частину віддаленої файлової системи, просто виконавши:
Ви також зможете отримати оболонку всередині хоста або виконати довільні команди, використовуючи psexec:
pagePsExec/Winexec/ScExecХОСТ
З цим дозволом ви можете генерувати заплановані завдання на віддалених комп'ютерах та виконувати довільні команди:
HOST + RPCSS
З цими квитками ви можете виконати WMI в системі жертви:
Знайдіть більше інформації про wmiexec на наступній сторінці:
pageWmicExecHOST + WSMAN (WINRM)
З доступом до winrm на комп'ютері ви можете отримати доступ до нього та навіть виконати PowerShell:
Перевірте наступну сторінку, щоб дізнатися більше способів підключення до віддаленого хоста за допомогою winrm:
pageWinRMЗверніть увагу, що winrm повинен бути активним та слухати на віддаленому комп'ютері для доступу до нього.
LDAP
З цими привілеями ви можете витягти базу даних DC, використовуючи DCSync:
Дізнайтеся більше про DCSync на наступній сторінці:
References
Підказка щодо багів у винагороду: зареєструйтесь на Intigriti, преміальній платформі для пошуку багів, створеній хакерами для хакерів! Приєднуйтесь до нас на https://go.intigriti.com/hacktricks сьогодні, і почніть заробляти винагороди до $100,000!
Last updated