集权攻击系列:如何利用PAC新特性对抗黄金票据?

本文介绍了微软针对CVE-2021-42287的安全更新,该更新在PAC中添加了PAC_REQUESTOR属性以增强Kerberos权限校验。通过解析PAC结构,阐述了PAC的关键作用,以及在更新后的验证规则变化。同时,提到了更新后的兼容性和阶段部署计划,以及如何通过日志事件37和38检测黄金票据攻击。
摘要由CSDN通过智能技术生成

黄金票据简介

黄金票据是一种常见的域内权限维持手段,这种攻击主要是利用了Kerberos认证过程中TGT票据由KRBTGT用户的hash加密的特性,在掌握KRBTGT用户密码之后可以通过签发一张高权限用户的TGT票据,再利用这个TGT向KDC获取域内服务的ST来实现对域的控制。那么这里的“高权限用户”是通过什么来判断的呢,答案就是PAC。

1.PAC的作用

PAC的结构如下图所示(MS-PAC)

 

整个结构详解可以参考daiker师傅的这篇文章,由于TGT是krbtgt用户的hash加密的,我们在wireshark抓包是看不到TGT的结构的,不过我们可以写了一个工具来解密TGT和PAC。

PAC解析后内容如下:

 

 可以看到在没有更新之前PAC中一共由5种类型的INFO_BUFFER:

·KERB_VALIDATION_INFO(0x1)

·PAC_CLIENT_INFO(

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值