黃金票據 前提條件 域名稱 域的SID值 域的KRBTGT賬戶的 Hash NTLM 偽造的用戶名(這里是 administrator ),可以是任意用戶甚至是不存在的用戶 利用 mimikatz的下載地址:https://github.com/gentilkiwi ...
環境背景 賬號: admin 沒有域管權限 admin 有域管權限 administrator 有域管權限 模擬滲透過程: 登錄Client 抓取域管憑證 嘗試dcsync 嘗試獲取域管權限 嘗試在本機上與mimikatz抓取這個組內的成員的hash 切換到admin 執行DCSync 制作使用黃金票據 ...
2019-03-02 23:09 0 975 推薦指數:
黃金票據 前提條件 域名稱 域的SID值 域的KRBTGT賬戶的 Hash NTLM 偽造的用戶名(這里是 administrator ),可以是任意用戶甚至是不存在的用戶 利用 mimikatz的下載地址:https://github.com/gentilkiwi ...
因為工作的原因最近接觸到域內滲透,記錄下摸索過程中遇到的問題。 一、白銀票據的使用 1.使用場景:在拿到一個普通的域成員權限的時候,可以嘗試使用ms14-068偽造一個票據,從而讓我們的域用戶有域管理員權限。 2.注入過程: whoami /all 獲取sid。 mimikatz.exe ...
一、DCSync介紹 DCSync是mimikatz的一個功能,能夠模擬域控制器並從域控制器導出帳戶密碼hash,如果我們在域內一台主機上獲得了域管理員權限,可以使用如下命令直接導出域內所有用戶的hash: 默認情況下,只有和Domain Controllers和Enterprise ...
DCSync是域滲透中經常用到的技術(我在大致學習了以后發現確實如此) 利用條件: 獲得以下任一用戶的權限: Administrators組內的用戶 Domain Admins組內的用戶 Enterprise Admins組內的用戶 域控制器的計算機帳戶 Mimikatz ...
0x01黃金票據的原理和條件 黃金票據是偽造票據授予票據(TGT),也被稱為認證票據。如下圖所示,與域控制器沒有AS-REQ或AS-REP(步驟1和2)通信。由於黃金票據是偽造的TGT,它作為TGS-REQ的一部分被發送到域控制器以獲得服務票據。 Kerberos黃金票據是有效 ...
Kerberos認證 在學習黃金白銀票據前,首先先了解一下什么是Kerberos認證 .KDC(Key Distribution Center)密鑰分發中心。 在KDC中又分為兩個部分:Authentication ...
第一個問題:如何證明你本人是XXX用戶的問題 由Authentication Server負責 第二個問題:提供服務的服務器如何知道你有權限訪問它提供的服務。當一個Client去訪問Server服務器上的某服務時,Server如何判斷Client是否有權限來訪問自己主機上的服務 ...
票據傳遞攻擊(PtT)是一種使用Kerberos票據代替明文密碼或NTLM哈希的方法。PtT最常見的用途可能是使用黃金票據和白銀票據,通過PtT訪問主機相當簡單。 1.ptt攻擊的部分 就不是簡單的NTLM認證了,它是利用Kerberos協議進行攻擊的 Kerberos協議具體工作 ...