黄金票据 前提条件 域名称 域的SID值 域的KRBTGT账户的 Hash NTLM 伪造的用户名(这里是 administrator ),可以是任意用户甚至是不存在的用户 利用 mimikatz的下载地址:https://github.com/gentilkiwi ...
环境背景 账号: admin 没有域管权限 admin 有域管权限 administrator 有域管权限 模拟渗透过程: 登录Client 抓取域管凭证 尝试dcsync 尝试获取域管权限 尝试在本机上与mimikatz抓取这个组内的成员的hash 切换到admin 执行DCSync 制作使用黄金票据 ...
2019-03-02 23:09 0 975 推荐指数:
黄金票据 前提条件 域名称 域的SID值 域的KRBTGT账户的 Hash NTLM 伪造的用户名(这里是 administrator ),可以是任意用户甚至是不存在的用户 利用 mimikatz的下载地址:https://github.com/gentilkiwi ...
因为工作的原因最近接触到域内渗透,记录下摸索过程中遇到的问题。 一、白银票据的使用 1.使用场景:在拿到一个普通的域成员权限的时候,可以尝试使用ms14-068伪造一个票据,从而让我们的域用户有域管理员权限。 2.注入过程: whoami /all 获取sid。 mimikatz.exe ...
一、DCSync介绍 DCSync是mimikatz的一个功能,能够模拟域控制器并从域控制器导出帐户密码hash,如果我们在域内一台主机上获得了域管理员权限,可以使用如下命令直接导出域内所有用户的hash: 默认情况下,只有和Domain Controllers和Enterprise ...
DCSync是域渗透中经常用到的技术(我在大致学习了以后发现确实如此) 利用条件: 获得以下任一用户的权限: Administrators组内的用户 Domain Admins组内的用户 Enterprise Admins组内的用户 域控制器的计算机帐户 Mimikatz ...
0x01黄金票据的原理和条件 黄金票据是伪造票据授予票据(TGT),也被称为认证票据。如下图所示,与域控制器没有AS-REQ或AS-REP(步骤1和2)通信。由于黄金票据是伪造的TGT,它作为TGS-REQ的一部分被发送到域控制器以获得服务票据。 Kerberos黄金票据是有效 ...
Kerberos认证 在学习黄金白银票据前,首先先了解一下什么是Kerberos认证 .KDC(Key Distribution Center)密钥分发中心。 在KDC中又分为两个部分:Authentication ...
第一个问题:如何证明你本人是XXX用户的问题 由Authentication Server负责 第二个问题:提供服务的服务器如何知道你有权限访问它提供的服务。当一个Client去访问Server服务器上的某服务时,Server如何判断Client是否有权限来访问自己主机上的服务 ...
票据传递攻击(PtT)是一种使用Kerberos票据代替明文密码或NTLM哈希的方法。PtT最常见的用途可能是使用黄金票据和白银票据,通过PtT访问主机相当简单。 1.ptt攻击的部分 就不是简单的NTLM认证了,它是利用Kerberos协议进行攻击的 Kerberos协议具体工作 ...