原文:域滲透之通過DCSync獲取權限並制作黃金票據

環境背景 賬號: admin 沒有域管權限 admin 有域管權限 administrator 有域管權限 模擬滲透過程: 登錄Client 抓取域管憑證 嘗試dcsync 嘗試獲取域管權限 嘗試在本機上與mimikatz抓取這個組內的成員的hash 切換到admin 執行DCSync 制作使用黃金票據 ...

2019-03-02 23:09 0 975 推薦指數:

查看詳情

黃金票據和白銀票據獲取權限

黃金票據 前提條件 域名稱 的SID值 的KRBTGT賬戶的 Hash NTLM 偽造的用戶名(這里是 administrator ),可以是任意用戶甚至是不存在的用戶 利用 mimikatz的下載地址:https://github.com/gentilkiwi ...

Mon Apr 06 08:44:00 CST 2020 2 1139
滲透-白銀票據黃金票據的使用

因為工作的原因最近接觸到滲透,記錄下摸索過程中遇到的問題。 一、白銀票據的使用 1.使用場景:在拿到一個普通的成員權限的時候,可以嘗試使用ms14-068偽造一個票據,從而讓我們的用戶有管理員權限。 2.注入過程: whoami /all 獲取sid。 mimikatz.exe ...

Wed Jul 01 05:01:00 CST 2020 0 1541
滲透[DCSync]利用

一、DCSync介紹 DCSync是mimikatz的一個功能,能夠模擬域控制器並從域控制器導出帳戶密碼hash,如果我們在內一台主機上獲得了管理員權限,可以使用如下命令直接導出內所有用戶的hash: 默認情況下,只有和Domain Controllers和Enterprise ...

Thu May 21 20:18:00 CST 2020 0 1749
滲透-DCSync

DCSync滲透中經常用到的技術(我在大致學習了以后發現確實如此) 利用條件: 獲得以下任一用戶的權限: Administrators組內的用戶 Domain Admins組內的用戶 Enterprise Admins組內的用戶 域控制器的計算機帳戶 Mimikatz ...

Sun Feb 16 06:35:00 CST 2020 0 1289
Kerberos的黃金票據詳解

0x01黃金票據的原理和條件 黃金票據是偽造票據授予票據(TGT),也被稱為認證票據。如下圖所示,與域控制器沒有AS-REQ或AS-REP(步驟1和2)通信。由於黃金票據是偽造的TGT,它作為TGS-REQ的一部分被發送到域控制器以獲得服務票據。 Kerberos黃金票據是有效 ...

Thu Dec 28 05:57:00 CST 2017 1 10383
黃金票據、白銀票據

Kerberos認證 在學習黃金白銀票據前,首先先了解一下什么是Kerberos認證 .KDC(Key Distribution Center)密鑰分發中心。 在KDC中又分為兩個部分:Authentication ...

Tue Oct 19 00:24:00 CST 2021 0 2142
偽造黃金票據(轉)

第一個問題:如何證明你本人是XXX用戶的問題 由Authentication Server負責 第二個問題:提供服務的服務器如何知道你有權限訪問它提供的服務。當一個Client去訪問Server服務器上的某服務時,Server如何判斷Client是否有權限來訪問自己主機上的服務 ...

Thu Mar 12 00:50:00 CST 2020 0 731
滲透票據傳遞攻擊(pass the ticket,ptt)

票據傳遞攻擊(PtT)是一種使用Kerberos票據代替明文密碼或NTLM哈希的方法。PtT最常見的用途可能是使用黃金票據和白銀票據,通過PtT訪問主機相當簡單。 1.ptt攻擊的部分 就不是簡單的NTLM認證了,它是利用Kerberos協議進行攻擊的 Kerberos協議具體工作 ...

Fri Jan 24 08:18:00 CST 2020 0 603
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM