0x00 前言
当控制了一台域控服务器的情况下,为了不打草惊蛇又为了长时间控制,可以考虑使用黄金票据进行权限维持。
目前以控制一台域内成员机器WIN2016,ip:10.0.10.111 无杀软
一台域控机器WIN2019,ip:10.0.10.110 有杀软
域名:vulntarget.com
域管:vulntarget\administrator
域管密码:Admin@666
通过之前的攻击,我们拿到了域管理员的账号密码,并通过wmiexec成功从WIN2016连接并控制了WIN2019
0x01 黄金票据制作前
前置条件
在使⽤⻩⾦票据(Golden Ticket)攻击时,需要以下信息:
需要伪造的域管理员⽤户名(⼀般是域管账户,这里我们就是administrator)
完整的域名
域 krbtgt SID(就是域成员krbtgt SID去掉最后的)
krbtgt 的 NTLM Hash 或 AES-256 值
krbtgt SID获取
在WIN2019机器上执行以下命令<