<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
Napad **Zlatna karta** se sastoji od **kreiranja legitimnog Ticket Granting Ticket (TGT) koji se predstavlja kao bilo koji korisnik** kroz upotrebu **NTLM heša Active Directory (AD) krbtgt naloga**. Ova tehnika je posebno korisna jer omogućava **pristup bilo kojoj usluzi ili mašini** unutar domena kao predstavljeni korisnik. Važno je zapamtiti da **kredencijale krbtgt naloga nikada automatski ne ažuriraju**.
Da biste **dobili NTLM heš** krbtgt naloga, mogu se koristiti različite metode. Može se izvući iz **Local Security Authority Subsystem Service (LSASS) procesa** ili iz **NT Directory Services (NTDS.dit) fajla** koji se nalazi na bilo kom Domain Controller (DC) unutar domena. Takođe, **izvršavanje DCsync napada** je još jedna strategija za dobijanje ovog NTLM heša, što se može uraditi pomoću alata kao što su **lsadump::dcsync modul** u Mimikatz-u ili **secretsdump.py skripta** od Impacket-a. Važno je naglasiti da za izvođenje ovih operacija obično je potrebno **imati privilegije domenskog administratora ili sličan nivo pristupa**.
Iako NTLM heš služi kao prihvatljiva metoda u tu svrhu, **snažno se preporučuje** da se **lažiraju tiketi koristeći Advanced Encryption Standard (AES) Kerberos ključeve (AES128 i AES256)** iz razloga operativne sigurnosti.
**Jednom** kada imate **ubrizgan golden ticket**, možete pristupiti zajedničkim datotekama **(C$)** i izvršavati usluge i WMI, tako da možete koristiti **psexec** ili **wmiexec** da biste dobili shell (izgleda da ne možete dobiti shell putem winrm).
Najčešći načini za otkrivanje golden ticketa su **inspekcija Kerberos saobraćaja** na mreži. Podrazumevano, Mimikatz **potpisuje TGT na 10 godina**, što će se istaknuti kao anomalija u kasnijim TGS zahtevima koji se s njim prave.
Nažalost, vreme trajanja TGT-a nije zabeleženo u 4769, pa ove informacije nećete pronaći u Windows evidencijama događaja. Međutim, ono što možete povezati je **videti 4769 bez prethodnog 4768**. **Nije moguće zahtevati TGS bez TGT-a**, i ako nema zapisa o izdatom TGT-u, možemo zaključiti da je on lažiran offline.
Još neki trikovi koje branioci mogu primeniti su **upozorenje na 4769 za osetljive korisnike**, kao što je podrazumevani administratorski nalog domena.
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite **oglašavanje vaše kompanije u HackTricks-u** ili **preuzmete HackTricks u PDF formatu**, proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.