前言
在几个星期前了解到内网中还存在着钻石票据,但是没有什么时间去操作学习,现在返校了抽了点时间进行操作
知识点
在内网渗透中,我们在获取一些权限后,会尝试制作黄金白银票据去进行攻击。而黄金白银票据的问题是容易会被发现。KDC服务收到TGT/ST,并在SIEM中收到日志,就很容易被安全设备检测出来。
黄金白银票据都是使用hash值进行攻击,而钻石票据攻击是需要aes256密钥。
黄金票据攻击是利用伪造TGT,而钻石票据是利用DC请求的真实TGT进行解密和重新加密进行票据攻击
实验环境
DC机win2012
账号密码administrator/admin@777
机器名DC.abc.com
域内机器win10
账号密码WW/admin@iop1
机器名win10.abc.com
利用前提
krbtgt aes 256密钥
域密码
域控高权限
开始利用
首先在win10上使用mimikatz获取krbtgt的aes256
privilege::debug
lsadump::dcsync /domain:delay.com /user:krbtgt
获得密钥0cf0cad5cb908c7fc17a031ffd41b9e45de495c4119901c281a08435be2e2654
在使用票据前,是无法访问域控的
在刚开始我还不清楚需要使用高权限用户去制作票据,所以失败了一次