黄金票据原理制作与利用

黄金票据攻击是利用Kerberos协议漏洞,伪造域控krbtgt用户的TGT,使攻击者无需用户凭证即可访问网络资源。攻击者通常在已获取域管理员机器但无法直接获取权限时使用此方法。利用包括获取域名、SID、krbtgt NTLM hash,然后使用mimikatz生成并注入伪造票据,实现权限提升。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

原理

  • 黄金票据(golden ticket)攻击是一种滥用 Kerberos 身份认证协议的攻击方式。这种攻击利用了 Kerberos 中的一个漏洞,允许攻击者生伪造域控krbtgt用户的 TGT(Ticket-Granting Ticket),并且不受TGT生命周期的影响(TGT默认10小时,最多续订7天),这样他们就可以访问网络中的任何资源,而无需知道任何有效用户的账户凭据。黄金票据攻击可以让攻击者在域中提升权限,甚至可以取得域管理员权限。

攻击场景

  • 攻击者已经获得了域管理员的机器,但是由于某些原因(例如版本问题)无法获取域管理员的明文密码或域控权限丢失。在这种情况下,攻击者可能会尝试使用黄金票据进行横向渗透,以获得更多权限并在域中执行操作。

利用前提

  • 有krbtgt的ntlm hash或ASE256

  • 域名

  • 域的SID值

  • 伪造用户名,可以任意用户名

生成流程

获取域名

常用命令:</

### 黄金票据概述 黄金票据是一种针对 Kerberos 协议的高级攻击形式,它允许攻击者通过伪造 Ticket Granting Ticket (TGT) 来获取对域资源的广泛访问权限。这种攻击的核心在于利用 `krbtgt` 账户的 NTLM 哈希值来创建看似合法的 TGT[^1]。 #### 攻击条件 成功执行黄金票据攻击的前提条件包括以下几个方面: - 获取域控制器中 `krbtgt` 账户的 NTLM 哈希值。 - 掌握目标域的相关信息,例如域名和域 SID(Security Identifier)[^5]。 - 拥有域内某台计算机的管理员权限以便导入伪造的票据。 #### 攻击过程 以下是黄金票据攻击的主要实现机制: - **伪造 TGT**:攻击者使用已知的 `krbtgt` 哈希值以及其他必要参数生成一个伪造的 TGT。 - **绕过验证**:由于伪造的 TGT 不需要域控制器交互即可生成,因此它可以绕开正常的 AS-REQ/AS-REP 流程[^4]。 - **请求服务票据**:凭借伪造的 TGT,攻击者可以向 Key Distribution Center (KDC) 请求任何所需的服务票据(SPT),而 KDC 无法识别这些请求的真实性并予以批准。 #### 防御措施 为了有效抵御黄金票据攻击,建议采取以下综合性的防护手段: - 定期更换 `krbtgt` 账户密码,推荐频率为每 180 天至少两次。 - 实施严格的日志审计制度,特别关注异常行为模式如超长时间有效期的 TGT 创建活动。 - 应用最新的操作系统版本及安全补丁以修补可能存在的漏洞。 ```bash # 使用 Mimikatz 工具生成黄金票据示例命令 mimikatz # kerberos::golden /domain:test.local /sid:S-1-5-21-XXXXXXXXXX-YYYYYYYYYY-ZZZZZZZZ /user:Administrator /rc4:<krbtgt-hash> /id:500 /ptt ``` 上述脚本展示了如何借助第三方工具Mimikatz完成黄金票据制作的过程,其中 `/rc4:` 参数指定的是 krbtgt 用户对应的 RC4 加密算法下的散列值。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值