0、前言
RT 在利用黄金票据(Golden Ticket)进行 PTP 票据传递时,需要先知道以下信息:
- 伪造的域管理员用户名
- 完整的域名
- 域 SID
- krbtgt 的 NTLM Hash 或 AES-256 值
其中 krbtgt 用户是域自带的用户,被 KDC 密钥分发中心服务所使用,属于 Domain Admins 组。
在域环境中,每个用户账号的票据都是由 krbtgt 用户所生成的,因此如果知道了 krbtgt 用户的 NTLM Hash 或者 AES-256 值,就可以伪造域内任意用户的身份了。
1、导出 krbtgt 的 NTLM Hash
在 mimikatz 下执行以下命令
lsadump::dcsync /domain:teamssix.com /user:krbtgt
这里得到 krbtgt 的 NTLM Hash 为 d685b9c4fa2d318a9943ed68948af087
该命令使用的 dcsync 功能远程转储 AD 里的 ntds.dit,使用 /user 参数,可以只导出指定用户的值。
或者使用以下命令获取 krbtgt 的 NTLM Hash ,域 SID 值,但该命令无法获取 AES-256 的值
privilege::debug
lsadump::lsa /patch /user:krbtgt
2、获取基本信息
获取域 SID
wmic useraccount get name,sid
本文详细介绍了如何在内网安全中利用黄金票据(Golden Ticket)进行权限提升。通过导出krbtgt的NTLM Hash,获取域基本信息,制作并验证黄金票据,最后在MSF下进行利用。这一过程涉及网络安全、内网安全和红队技术。
最低0.47元/天 解锁文章

1644

被折叠的 条评论
为什么被折叠?



