原文:域渗透之通过DCSync获取权限并制作黄金票据

环境背景 账号: admin 没有域管权限 admin 有域管权限 administrator 有域管权限 模拟渗透过程: 登录Client 抓取域管凭证 尝试dcsync 尝试获取域管权限 尝试在本机上与mimikatz抓取这个组内的成员的hash 切换到admin 执行DCSync 制作使用黄金票据 ...

2019-03-02 23:09 0 975 推荐指数:

查看详情

黄金票据和白银票据获取权限

黄金票据 前提条件 域名称 的SID值 的KRBTGT账户的 Hash NTLM 伪造的用户名(这里是 administrator ),可以是任意用户甚至是不存在的用户 利用 mimikatz的下载地址:https://github.com/gentilkiwi ...

Mon Apr 06 08:44:00 CST 2020 2 1139
渗透-白银票据黄金票据的使用

因为工作的原因最近接触到渗透,记录下摸索过程中遇到的问题。 一、白银票据的使用 1.使用场景:在拿到一个普通的成员权限的时候,可以尝试使用ms14-068伪造一个票据,从而让我们的用户有管理员权限。 2.注入过程: whoami /all 获取sid。 mimikatz.exe ...

Wed Jul 01 05:01:00 CST 2020 0 1541
渗透[DCSync]利用

一、DCSync介绍 DCSync是mimikatz的一个功能,能够模拟域控制器并从域控制器导出帐户密码hash,如果我们在内一台主机上获得了管理员权限,可以使用如下命令直接导出内所有用户的hash: 默认情况下,只有和Domain Controllers和Enterprise ...

Thu May 21 20:18:00 CST 2020 0 1749
渗透-DCSync

DCSync渗透中经常用到的技术(我在大致学习了以后发现确实如此) 利用条件: 获得以下任一用户的权限: Administrators组内的用户 Domain Admins组内的用户 Enterprise Admins组内的用户 域控制器的计算机帐户 Mimikatz ...

Sun Feb 16 06:35:00 CST 2020 0 1289
Kerberos的黄金票据详解

0x01黄金票据的原理和条件 黄金票据是伪造票据授予票据(TGT),也被称为认证票据。如下图所示,与域控制器没有AS-REQ或AS-REP(步骤1和2)通信。由于黄金票据是伪造的TGT,它作为TGS-REQ的一部分被发送到域控制器以获得服务票据。 Kerberos黄金票据是有效 ...

Thu Dec 28 05:57:00 CST 2017 1 10383
黄金票据、白银票据

Kerberos认证 在学习黄金白银票据前,首先先了解一下什么是Kerberos认证 .KDC(Key Distribution Center)密钥分发中心。 在KDC中又分为两个部分:Authentication ...

Tue Oct 19 00:24:00 CST 2021 0 2142
伪造黄金票据(转)

第一个问题:如何证明你本人是XXX用户的问题 由Authentication Server负责 第二个问题:提供服务的服务器如何知道你有权限访问它提供的服务。当一个Client去访问Server服务器上的某服务时,Server如何判断Client是否有权限来访问自己主机上的服务 ...

Thu Mar 12 00:50:00 CST 2020 0 731
渗透票据传递攻击(pass the ticket,ptt)

票据传递攻击(PtT)是一种使用Kerberos票据代替明文密码或NTLM哈希的方法。PtT最常见的用途可能是使用黄金票据和白银票据,通过PtT访问主机相当简单。 1.ptt攻击的部分 就不是简单的NTLM认证了,它是利用Kerberos协议进行攻击的 Kerberos协议具体工作 ...

Fri Jan 24 08:18:00 CST 2020 0 603
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM