黄金票据利用 krbtgt 账户的 NTLM-Hash/AES-Key 伪造 TGT, 借此以访问域内所有资源.
白银票据利用服务账户的 NTLM-Hash/AES-Key 伪造 TGS Ticket, 可访问指定服务.
Golden Ticket
黄金票据利用 krbtgt 账户的 NTLM-Hash/AES-Key 伪造 TGT, 借此以访问域内所有资源.
kerberos::golden /user:fake-user /domain:domain-name /sid:domain-sid /krbtgt:krbtgt-hash
通过 /aes256
, /aes128
可指定 AES-Key 替代 NTLM-Hash.
另有 /ptt
参数以直接在当前会话注入票据.
默认有效时间为 20 分钟, 过期可重新导入.
快速更改 krbtgt 账户密码两次可使票据失效.
Silver Ticket
白银票据利用服务账户的 NTLM-Hash/AES-Key 伪造 TGS Ticket, 可访问指定服务.
其实跟 Kerberoast 爆破后的利用类似, 个人认为银票作为维持权限的方法并不合适, 如果是第三方服务建议进一步利用, CIFS LDAP 这类倒不如直接针对系统本身进行权限维持.
kerberos::golden /user:fake-user /domain:domain-name /sid:domain-sid /target:target-host /service:service-name /rc4:service-hash
注意目标服务只有添加了对应的 SPN 信息才能够使用银票.
系统服务.
WMI: HOST RPCSS
WinRM: HOST HTTP
Scheduled Tasks: HOST
Windows File Share: CIFS
PowerShell Remoting: HOST HTTP
LDAP operations including Mimikatz DCSync: LDAP
Windows Remote Server Administration Tools: RPCSS LDAP CIFS
常用第三方服务 ADSecurity.
- By:X1r0z[exp10it.cn]
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论