# Diamond Ticket
{% hint style="success" %}
Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** ๐ฌ [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** ๐ฆ [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}
## Diamond Ticket
**ํฉ๊ธ ํฐ์ผ์ฒ๋ผ**, ๋ค์ด์๋ชฌ๋ ํฐ์ผ์ **๋ชจ๋ ์ฌ์ฉ์๋ก์ ๋ชจ๋ ์๋น์ค์ ์ ๊ทผํ ์ ์๋ TGT**์
๋๋ค. ํฉ๊ธ ํฐ์ผ์ ์์ ํ ์คํ๋ผ์ธ์์ ์์กฐ๋๋ฉฐ, ํด๋น ๋๋ฉ์ธ์ krbtgt ํด์๋ก ์ํธํ๋ ํ, ์ฌ์ฉ์ ์ํด ๋ก๊ทธ์จ ์ธ์
์ผ๋ก ์ ๋ฌ๋ฉ๋๋ค. ๋๋ฉ์ธ ์ปจํธ๋กค๋ฌ๋ TGT๋ฅผ ์ถ์ ํ์ง ์๊ธฐ ๋๋ฌธ์(๋๋ ๊ทธ๋ค์ด ์ ๋นํ๊ฒ ๋ฐ๊ธํ TGT๋ฅผ ์ถ์ ํ์ง ์๊ธฐ ๋๋ฌธ์), ๊ทธ๋ค์ ์์ ์ krbtgt ํด์๋ก ์ํธํ๋ TGT๋ฅผ ๊ธฐ๊บผ์ด ์์ฉํฉ๋๋ค.
ํฉ๊ธ ํฐ์ผ์ ์ฌ์ฉ์ ๊ฐ์งํ๋ ๋ ๊ฐ์ง ์ผ๋ฐ์ ์ธ ๊ธฐ์ ์ด ์์ต๋๋ค:
* ํด๋น AS-REQ๊ฐ ์๋ TGS-REQ๋ฅผ ์ฐพ์ต๋๋ค.
* Mimikatz์ ๊ธฐ๋ณธ 10๋
์๋ช
๊ณผ ๊ฐ์ ์ด๋ฆฌ์์ ๊ฐ์ ๊ฐ์ง TGT๋ฅผ ์ฐพ์ต๋๋ค.
**๋ค์ด์๋ชฌ๋ ํฐ์ผ**์ **DC์ ์ํด ๋ฐ๊ธ๋ ์ ๋นํ TGT์ ํ๋๋ฅผ ์์ ํ์ฌ ๋ง๋ค์ด์ง๋๋ค**. ์ด๋ **TGT๋ฅผ ์์ฒญํ๊ณ **, ๋๋ฉ์ธ์ krbtgt ํด์๋ก **๋ณตํธํํ ํ**, ํฐ์ผ์ ์ํ๋ ํ๋๋ฅผ **์์ ํ๊ณ **, ๋ค์ **์ํธํํ๋** ๋ฐฉ์์ผ๋ก ์ด๋ฃจ์ด์ง๋๋ค. ์ด๋ ๋ค์๊ณผ ๊ฐ์ ์ด์ ๋ก ํฉ๊ธ ํฐ์ผ์ ๋ ๊ฐ์ง ๋จ์ ์ **๊ทน๋ณตํฉ๋๋ค**:
* TGS-REQ๋ ์ด์ ์ AS-REQ๊ฐ ์์ ๊ฒ์
๋๋ค.
* TGT๋ DC์ ์ํด ๋ฐ๊ธ๋์์ผ๋ฏ๋ก ๋๋ฉ์ธ์ Kerberos ์ ์ฑ
์์ ๋ชจ๋ ์ฌ๋ฐ๋ฅธ ์ธ๋ถ์ ๋ณด๋ฅผ ๊ฐ์ง๋๋ค. ์ด๋ฌํ ์ธ๋ถ์ ๋ณด๋ ํฉ๊ธ ํฐ์ผ์์ ์ ํํ๊ฒ ์์กฐํ ์ ์์ง๋ง, ๋ ๋ณต์กํ๊ณ ์ค์์ ์ฌ์ง๊ฐ ์์ต๋๋ค.
```bash
# Get user RID
powershell Get-DomainUser -Identity -Properties objectsid
.\Rubeus.exe diamond /tgtdeleg /ticketuser: /ticketuserid: /groups:512
# /tgtdeleg uses the Kerberos GSS-API to obtain a useable TGT for the user without needing to know their password, NTLM/AES hash, or elevation on the host.
# /ticketuser is the username of the principal to impersonate.
# /ticketuserid is the domain RID of that principal.
# /groups are the desired group RIDs (512 being Domain Admins).
# /krbkey is the krbtgt AES256 hash.
```
{% hint style="success" %}
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricks ์ง์ํ๊ธฐ
* [**๊ตฌ๋
๊ณํ**](https://github.com/sponsors/carlospolop) ํ์ธํ๊ธฐ!
* **๐ฌ [**Discord ๊ทธ๋ฃน**](https://discord.gg/hRep4RUj7f) ๋๋ [**ํ
๋ ๊ทธ๋จ ๊ทธ๋ฃน**](https://t.me/peass)์ ์ฐธ์ฌํ๊ฑฐ๋ **Twitter** ๐ฆ [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**๋ฅผ ํ๋ก์ฐํ์ธ์.**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks) ๋ฐ [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.**
{% endhint %}