zoukankan      html  css  js  c++  java
  • 内网靶机-抓取票据

    前言

    靶机是红日安全团队的靶机(一)

    网络拓扑如下,和很久前的另一篇文章中的一致:

     

    Win2008R2(DC) IP:192.168.52.138
    Win2003 IP:192.168.52.141
    Win7 IP:192.168.147.142(外) IP:192.168.52.143(内)
    Kali Linux IP:192.168.147.133

    抓票据过程

     前提:假设我们已经进行了提权,能访问域控

    在(Win2008R2)域控上使用mimikatz进行提取票据

    黄金票据(Golden Ticket)是有效的 TGT(TicketGranting Ticket)票据,是由 kerberos账户(krbtgt)加密的。krbtgt账户在先前的委派SPN文章中出现过,它是域中提供服务的账户(密钥发行中心服务账户)。得到黄金票据就能 “欺骗”当前域的管理权限。

    黄金票据要求我们需要以下参数:

    域名称、域SID、域krbtgt的hash

    1.导出krbtgt的hash

    首先确保所使用的mimikatz中lsadump命令包含dcsync模块

    lsadump::dcsync /domain owa /user:krbtgt

    此时可以看见
    域名为:krbtgt
    域SID为:S-1-5-21-2952760202-1353902439-2381784089-502
    域的hash:58e91a5ac358d86513ab224312314061

    验证hash:

    查看当前登陆域用户的SID,则直接:

    2.黄金票据的利用

    切换到域内另外一台主机(Win7)

    查看登陆域用户名和SID:

    在Win7上使用mimikatz,用黄金票据获得域控上的权限

     

    查看票据为krbtgt

    其实上面使用票据时,用户名称是可以随意伪造的,不一定是krbtgt

    3.另一种利用方法

    首先先存为票据krbtgt.kiribi

    再通过kerberos::ppt使用,同理查看当前票据为krbtgt

    使用dir命令访问域控上的C盘文件

    dir \owa.god.orgc$

    注意这里学长曾经强调过‘\’是访问当前域的意思

    记得Win7这里开了防火墙,所以会出现这样的提示,使用同是在域中的Win2003访问不会报警告

    参考:票据传递之黄金票据

    参考:kerberos协议探索之票据篇

    [Sign]做不出ctf题的时候很痛苦,你只能眼睁睁看着其他人领先你
  • 相关阅读:
    Qt程序使用Win32 API发送ZPL指令与斑马打印机通信
    Eclipse构建Maven项目
    编码风格 缩进和空白
    Linux下Tomcat重新启动
    linux下tomcat服务的相关命令
    第一天
    Day1NLP_机器翻译
    Day4_attention is all you need 论文阅读下篇
    Day_7tensorflow 实战
    Day5_python学习
  • 原文地址:https://www.cnblogs.com/echoDetected/p/14363613.html
Copyright © 2011-2022 走看看