票据传递攻击(Pass the Ticket,PtT)

本文详细介绍了票据传递攻击(Pass the Ticket, PtT),特别是黄金票据(Golden Ticket)和白银票据(Silver Ticket)的攻击原理、生成及验证方法。黄金票据用于伪造TGT,获取域内任意服务权限,而白银票据则伪造ST,局限于特定服务。攻击者通常需要krbtgt或服务账号的哈希值来进行票据生成。" 124989376,8302036,Python接口自动化测试实战指南,"['接口测试', 'Python自动化测试实战', '自动化测试']

目录

票据传递攻击(Pass the Ticket,PtT)

黄金票据(Golden Ticket)传递攻击

生成票据并导入

查看票据

验证是否成功

白银票据(Silver Ticket)传递攻击

使用白银票据伪造CIFS服务权限

黄金票据和白银票据的不同


票据传递攻击(Pass the Ticket,PtT)

票据传递攻击(PtT)是基于Kerberos认证的一种攻击方式,常用来做后渗透权限维持。黄金票据攻击利用的前提是得到了域内krbtgt用户的NTLM 哈希或AES-256的值,白银票据攻击利用的前提是得到了域内服务账号的NTLM 哈希或AES-256的值。票据传递攻击常用来做域控权限维持

关于Kerberos认证:域内认证之Kerberos协议详解

现在我们有下面这种情况,域成员A获得了域中的 krbtgt 用户的 sid 值和哈希值,现在域成员A想利用黄金票据传递攻击,访问域控服务器。

<

黄金票据(Golden Ticket)是一种利用 Kerberos 协议漏洞实现的票据传递攻击Pass-the-Ticket, PTT)方式,常用于在域环境中进行权限维持。攻击者通过伪造 Kerberos 认证过程中的票据,获得长期访问域资源的能力,即使域账户密码被更改,仍可维持访问权限。 ### 攻击原理 黄金票据的核心原理是伪造 Kerberos 协议中的票据授予票据(TGT),该票据由域控制器(KDC)使用 krbtgt 账户的 NTLM 哈希加密生成。攻击者通过获取 krbtgt 账户的 NTLM 哈希值,可以构造任意用户的 TGT 票据,并在票据有效期内无限次使用该票据向 KDC 请求服务票据(ST),从而访问域内的任意服务[^3]。 黄金票据的伪造过程不依赖于用户账户的当前状态,即使目标账户密码被更改,也不会影响票据的有效性。这是因为 Kerberos 协议在验证 TGT 时,仅依赖于 krbtgt 账户的哈希值,而非用户账户的当前凭据[^4]。 ### 维持域权限的方式 黄金票据的主要用途是实现域环境下的持久化控制。一旦攻击者获得了域控制器的控制权,并成功提取了 krbtgt 账户的 NTLM 哈希值,即可生成黄金票据,并将其注入到内存中,模拟任意域用户的身份进行访问。这种方式可以绕过常规的身份验证机制,即使后续清除了域控制器上的恶意软件或后门,攻击者仍可通过黄金票据重新获得控制权[^1]。 黄金票据的使用通常依赖于工具如 Mimikatz、Cobalt Strike 或 Impacket 等,这些工具提供了票据生成、注入和使用的完整流程。例如,使用 Mimikatz 可以通过以下命令生成黄金票据: ```bash kerberos::golden /user:Administrator /domain:example.com /sid:S-1-5-21-1234567890-1234567890-1234567890 /krbtgt:krbtgt_hash /id:500 /groups:512 /startoffset:0 /endin:600 /renewmax:10080 /ticket:golden.kirbi ``` 上述命令中: - `/user` 指定伪造的用户名; - `/domain` 指定目标域; - `/sid` 指定域 SID; - `/krbtgt` 指定 krbtgt 账户的 NTLM 哈希; - `/id` 指定用户 RID(默认 500 为域管理员); - `/groups` 指定用户所属的组(如 512 为域管理员组); - `/startoffset`、`/endin` 和 `/renewmax` 分别指定票据的生效时间、有效期和最大续订时间; - `/ticket` 指定生成的票据文件名[^3]。 生成的票据可以通过 `kerberos::ptt` 命令注入到当前会话中,从而实现无密码访问域资源。 ### 防御建议 为了防止黄金票据攻击,组织应采取以下安全措施: 1. **限制 krbtgt 账户的访问权限**:确保只有域控制器可以访问 krbtgt 账户的哈希值。 2. **定期更换 krbtgt 密码**:至少每 30 天更换一次 krbtgt 账户的密码,以减少票据的有效期。 3. **监控异常 Kerberos 活动**:通过日志分析识别异常的 TGT 请求行为,如短时间内大量请求或非正常时间的票据请求。 4. **启用 Kerberos 策略约束**:例如设置票据的最小生命周期、限制票据的续订次数等。 5. **使用高级威胁检测工具**:如 EDR(端点检测与响应)系统,实时检测和响应票据攻击行为[^2]。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

谢公子

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值