摘要: MS14-068 原理 1.向KDC下的AS发送一个不带PAC的AS_REQ 2.AS返回你一个不带PAC的TGT 3.制作一个管理员组权限的PAC,和TGT一起装在TGS_REQ中发给KDC下的TGS 4.TGS误识别了你伪造的信息,并发给你发给你一个管理员权限的包含PAC的ST 5.server 阅读全文
posted @ 2022-08-12 21:09 九天揽月丶 阅读(225) 评论(0) 推荐(0) 编辑
摘要: #白银票据 黄金票据和白银票据的一些区别:Golden Ticket:伪造TGT,可以获取任何 Kerberos 服务权限,且由 krbtgt 的 hash 加密,金票在使用的过程需要和域控通信 白银票据:伪造 TGS ,只能访问指定的服务,且由服务账号(通常为计算机账户)的 Hash 加密 ,银票 阅读全文
posted @ 2022-08-12 21:04 九天揽月丶 阅读(486) 评论(0) 推荐(0) 编辑
摘要: 黄金票据 原理 在 AS-REP 阶段,由于返回的 TGT 认购权证是由 krbtgt 用户的密码Hash加密的,因此如果我们拥有 krbtgt 的 hash 就可以自己制作一个TGT认购权证,这就造成了黄金票据攻击。 伪造黄金票据的条件: 要伪造的域用户(这里我们一般填写域管理员账户adminis 阅读全文
posted @ 2022-08-12 16:44 九天揽月丶 阅读(144) 评论(0) 推荐(0) 编辑
摘要: 域内用户枚举 正常域用户登录主机,我们可以通过 "net user /domain"来列举出域内的用户。但是当我们用非域用户进行登录时,是不能使用 "net user /domain"这条命令的。或者当主机不在域内但是能与域控通信时,以上两种情况我们可以通过以下方法对域内用户进行枚举。 枚举原理 K 阅读全文
posted @ 2022-08-12 16:00 九天揽月丶 阅读(288) 评论(0) 推荐(0) 编辑
摘要: 前言 早期SMB协议在网络上传输明文口令。后来出现LAN Manager Challeng/Response 验证机制,简称LM,它是如此简单以至于很容易就被破解。微软提了WindowsNT挑战/响应验证机制,称之为NTLM。现在已经有了更新的NTLMv2和Kerberos验证体系。但还是有一些协议 阅读全文
posted @ 2022-08-12 11:03 九天揽月丶 阅读(1000) 评论(0) 推荐(0) 编辑