آموزش حمله ی Golden ticket

0 626

سلام دوستان امروز یکی از بهترین و مهم ترین و جذاب ترین مطالب تست نفوذ که مربوط به دامین هست رو بررسی می کنیم.

قبل از اون یک سری پیش نیاز شبکه لازم داریم بدونیم :

هر کاربر برای احراز هوییت (Authentication)در Domain ابتدا به سراغ (Key distribution center (KDC میره و اگه مورد تایید قرار بگیرد (Authorizeشود) یک مجوز با نام( Ticket granting ticket(TGT به کاربر داده می شود که در داخل آن کاربر و گروه کاربر و SID نامبر هر یوزر قرار می گیره و با استفاده از یوزر KRBTGT روی TGT امضا میشود و اجازه ی تاییده ی هوییت صادر میشود .یوزر KRBTGT برای مدیریت TIcket های مختلف استفاده میشود و اون هارو به صورت رمز شده (مثل AES256,RC4,DES, …)رمز می کند و با NTLM HASH خود اون رو امضا میکند.خب همون طور که احتمالا می دونید قابلیتی داحل دومین وجود داره که این امکان رو میده یک بار یوزر و پسورد رو می زنیم اما n بار از اون استفاده می کنیم که بهش SSO گفته میشه.بعده دریافت TGT حالا کاربر می خواد به یک سرویس وصل بشه و ازون استفاده کنه پس ه خاطر SSO لازم به وارد کردن دوباره ی Username و Password نیست اما این بارTGT چک میشه اگر معتبر بود ، یک Session keyداده میشود.

اما حالا Golden ticket چیست؟

حمله ی Golden ticket یعنی ما یه TGT بتونیم درست کنیم که sid نامبر داخل TGT خودمان رو عوض کنیم و اگه SID نامبر عوض بشه ما می تونیم دسترسی خودمون رو عوض کنیم مثلا یک یوزر ساده که به صورت پیش فرض عضو Domain user هست رو به Domain admins یا Enterprise admin تغییر بدیم.

برای ساخت Golden ticket ما به چند چیز احتیاج داریم :

۱-نام Domain

برای این منظور ما فرض می کنیم شما کلا اصلا نمی دونید به چه Domain می خواید نفوذ کنید (جلل الخالق !!!)

از دستور IPConfig /all استفاده می کنیم تا نام Domain رو ببینیم .

 

۲-SID Number مخصوص Domain :برای بدست آوردن SID نامبر می توان از دستور whoami /user یا برنامه ی PSGETSID64.exe استفاده کرد.

نکته ی خیلی مهم این هست که ما قسمت آخر رو کاری باهاش نداریم که به اون RID Number گفته میشه.

۳-نام یک یوزرکه عرفا ما از یوزر Administrator استفاده می کنیم اما می توانیم نام هر یوزر رو به کار ببریم و اصلا اهمیتی ندارد .

۴- مقدار NTLM HASH برای یوزر KRBTGT :برای این منظور این لینک رو مطالعه کنید.

خب حالا دیگه ما می مونیم و Kerberos و Golden ticket 😀

من برای ساخت Golden ticket از ابزار mimikatz استفاده کردم .

تا اینجا مراحل ساخت golden ticket بود و از اینجا به بعد مرحله ی استفاده از TGT ساخته شده می مونه که خودش یک جور attack محسوب میشه 😀

راستی TGT برای یوزرها تا ۱۰ ساعت اعتبار داره و بعد اون Expire میشه اما ما خودمون یک TGT می سازیم که ۱۰ سال Domain admin شدیم !!! و یوزر PRG تو سناریو من یک یوزر عادی بوده اما عکس بالارو نگاه کنید الان عضو گروه Domain admins , Enterprise admins , … شده و ۱۰۰ البته خودمون هم می تونیم همه ی این هارو دستی عوض کنیم .

خب واقعا نوشتن مطالب از این دست خیلی زمان بر هست و من به ناچار این هارو مجبورم تیکه تیکه بنویسم .

در آخر من هم به نوبه ی خودم تشکر می کنم که بدون ذکر نام نویسنده و ذکر منبع کپی برداری نمی کنید .

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.