黄金票据复现

黄金票据:在AS-REP里面的ticket的encpart是使用krbtgt的hash进行加密,如果拥有krbtgt的hash就可以拍给我们自己签发任意用户的TGT票据,这个票据称之为黄金票据。

一、搭建环境

二、实验步骤

        1、拿到域名

2、拿到SID

3、获取krbtgt的hash值

4、删除票据

5、伪造票据

6、拿到域控

7、伪造成功

kerberos::purge #清空所有票据
kerberos::ppt 2.kiribi #导入票据
kerberos::lits #查看票据

### 黄金票据概述 黄金票据是一种针对 Kerberos 协议的高级攻击形式,它允许攻击者通过伪造 Ticket Granting Ticket (TGT) 来获取对域资源的广泛访问权限。这种攻击的核心在于利用 `krbtgt` 账户的 NTLM 哈希值来创建看似合法的 TGT[^1]。 #### 攻击条件 成功执行黄金票据攻击的前提条件包括以下几个方面: - 获取域控制器中 `krbtgt` 账户的 NTLM 哈希值。 - 掌握目标域的相关信息,例如域名和域 SID(Security Identifier)[^5]。 - 拥有域内某台计算机的管理员权限以便导入伪造的票据。 #### 攻击过程 以下是黄金票据攻击的主要实现机制: - **伪造 TGT**:攻击者使用已知的 `krbtgt` 哈希值以及其他必要参数生成一个伪造的 TGT。 - **绕过验证**:由于伪造的 TGT 不需要与域控制器交互即可生成,因此它可以绕开正常的 AS-REQ/AS-REP 流程[^4]。 - **请求服务票据**:凭借伪造的 TGT,攻击者可以向 Key Distribution Center (KDC) 请求任何所需的服务票据(SPT),而 KDC 无法识别这些请求的真实性并予以批准。 #### 防御措施 为了有效抵御黄金票据攻击,建议采取以下综合性的防护手段: - 定期更换 `krbtgt` 账户密码,推荐频率为每 180 天至少两次。 - 实施严格的日志审计制度,特别关注异常行为模式如超长时间有效期的 TGT 创建活动。 - 应用最新的操作系统版本及安全补丁以修补可能存在的漏洞。 ```bash # 使用 Mimikatz 工具生成黄金票据示例命令 mimikatz # kerberos::golden /domain:test.local /sid:S-1-5-21-XXXXXXXXXX-YYYYYYYYYY-ZZZZZZZZ /user:Administrator /rc4:<krbtgt-hash> /id:500 /ptt ``` 上述脚本展示了如何借助第三方工具Mimikatz完成黄金票据制作的过程,其中 `/rc4:` 参数指定的是 krbtgt 用户对应的 RC4 加密算法下的散列值。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值