文章目录

  • 原理
  • 攻击场景
  • 利用前提
  • 生成流程
    • 获取域名
    • 获取SID
    • 获取域的krbtgt ntml hash
    • 伪造票据
  • 传递票据注入内存
  • 总结

原理

  • 黄金票据(golden ticket)攻击是一种滥用 Kerberos 身份认证协议的攻击方式。这种攻击利用了 Kerberos 中的一个漏洞,允许攻击者生伪造域控krbtgt用户的 TGT(Ticket-Granting Ticket),并且不受TGT生命周期的影响(TGT默认10小时,最多续订7天),这样他们就可以访问网络中的任何资源,而无需知道任何有效用户的账户凭据。黄金票据攻击可以让攻击者在域中提升权限,甚至可以取得域管理员权限。

攻击场景

  • 攻击者已经获得了域管理员的机器,但是由于某些原因(例如版本问题)无法获取域管理员的明文密码或域控权限丢失。在这种情况下,攻击者可能会尝试使用黄金票据进行横向渗透,以获得更多权限并在域中执行操作。

黄金票据原理制作与利用相关推荐

  1. 黄金票据的制作与使用

    原理 黄金票据的原理就是用krbtgt的hash来伪造TGT的内容.更改里面的client参数与session key等.让TGS以为我就是那个我所声称的人,当然我一般会声称自己是administra ...

  2. 实战中黄金票据的制作

    0x00 前言 当控制了一台域控服务器的情况下,为了不打草惊蛇又为了长时间控制,可以考虑使用黄金票据进行权限维持. 目前以控制一台域内成员机器WIN2016,ip:10.0.10.111  无杀软 一 ...

  3. 基于MSF框架下的kiwi模块制作黄金票据

    目录 一.kiwi模块使用简介 1.权限问题 2.使用注意事项 3.关于kiwi的命令简介 二.实验过程 1.环境构成 2.实验步骤 三.黄金票据的制作使用 1.制作票据的条件,以及如何获取该条件内容 ...

  4. 利用非约束性委派+Spooler打印机服务 制作黄金票据攻击域控

    目录 前言 攻击过程 Rubeus监听 利用打印服务强制让域控机向本机验证身份 提取TGT 注入TGT票据到当前会话并导出域控中所有用户的hash 制作黄金票据 前言 继上一篇 --> 域渗透- ...

  5. 黄金票据(Golden Ticket)的原理与实践

    0.黄金票据是什么? 在与认证过程中,经过client与AS的通信会得到TGT,带着TGT想TGS请求,得到票据ticket,用这个ticket可以来访问应用服务器.如果这段有什么疑问,欢迎参考Ker ...

  6. 约束委派+利用约束委派生成黄金票据

    环境 域: test.com 域控:Windows server 2012R2, 主机名: AD, IP: 192.168.1.7 域内主机:系统:windows 2012R2,主机名:HyyMbb, ...

  7. 域渗透-白银票据和黄金票据的利用

    最近做了一些靶场域渗透的实验,记录下一些关于白银票据和黄金票据的问题. 0x01 白银票据的利用 1 环境信息 域控DC 192.168.183.130 域内主机win7 192.168.183.12 ...

  8. 域权限维持—黄金票据和白金票据

    黄金票据和白金票据 前言 某老哥的一次面试里问到了这个问题,故来做一番了解 该攻击方式在BlackHat 2014被提出,演讲者为Alva Duckwall & Benjamin Delpy( ...

  9. 域权限维持——黄金票据和白金票据

    获得域控得用户密码时,为了防止密码被改,需要进行权限维持 实验一:黄金票据 实验原理:ms14068的漏洞原理是伪造域管的tgt,而黄金票据的漏洞原理是伪造krbtgt用户的票据,krbtgt用户是域 ...

最新文章

  1. 贾扬清加盟AI开发者大会!早鸟票抢购正式开启
  2. 上海哪个图书馆营业时间最长
  3. LOJ:黑暗城堡(最短路)
  4. gogs只支持mysql5.7_在docker中跑nginx,gogs,mysql服务
  5. 如何实现wpf的多国语言
  6. call_user_func_array 调用回调函数
  7. 大数据平台整体架构设计方案(PPT)
  8. 赛门铁克管理密码忘记卸载工具
  9. 电脑怎么显示文件后缀名?3个步骤
  10. 1153:绝对素数(一本通)
  11. [CSS基础]在一个网页中使用多种不同链接风格的CSS.
  12. 在 Ubuntu 16.04上安装 vsFTPd
  13. 力扣第236题“二叉树的最近公共先祖”的解题思路
  14. 文学随笔:《错过独白》
  15. 骨灰级的魔兽伤害计算(包括物理和…
  16. 虎虎的小尾巴的交易逻辑
  17. 菜菜学paddle第六篇:利用LeNet卷积神经网络识别手写数字
  18. 顽固的计算机老师,电脑运行很慢 四招教你清除电脑系统里的那些“顽固垃圾”...
  19. 警惕安全档案的陷阱 | 确认偏见
  20. LINUX 站点与软件

热门文章

  1. 大力哥谈 DALI - DALI 标准及最新进展
  2. android版的应用单词锁屏实在太赞了
  3. 三沙将建设智慧海洋城市 极探索发展特色经济
  4. vue解析后台传来的文件流实现文件下载功能并兼容ie
  5. 无限流量服务器印设备,[转载]人人影视获得数据银行无限空间无限流量外链服务支持...
  6. 普中51仿真器怎么下载操作
  7. 普中开发板学习(一)
  8. 快速沃尔什变换(FWT)介绍
  9. 阅读笔记-数据结构(C语言)-严蔚敏老师-单链表
  10. 内网中CobaltStrike4.0(CS4)的渗透之旅