前言
靶机是红日安全团队的靶机(一)
网络拓扑如下,和很久前的另一篇文章中的一致:
Win2008R2(DC) | IP:192.168.52.138 |
Win2003 | IP:192.168.52.141 |
Win7 | IP:192.168.147.142(外) IP:192.168.52.143(内) |
Kali Linux | IP:192.168.147.133 |
抓票据过程
前提:假设我们已经进行了提权,能访问域控
在(Win2008R2)域控上使用mimikatz进行提取票据
黄金票据(Golden Ticket)是有效的 TGT(TicketGranting Ticket)票据,是由 kerberos账户(krbtgt)加密的。krbtgt账户在先前的委派SPN文章中出现过,它是域中提供服务的账户(密钥发行中心服务账户)。得到黄金票据就能 “欺骗”当前域的管理权限。
黄金票据要求我们需要以下参数:
域名称、域SID、域krbtgt的hash
1.导出krbtgt的hash
首先确保所使用的mimikatz中lsadump命令包含dcsync模块
lsadump::dcsync /domain owa /user:krbtgt
此时可以看见 域名为:krbtgt 域SID为:S-1-5-21-2952760202-1353902439-2381784089-502 域的hash:58e91a5ac358d86513ab224312314061
验证hash:
查看当前登陆域用户的SID,则直接:
2.黄金票据的利用
切换到域内另外一台主机(Win7)
查看登陆域用户名和SID:
在Win7上使用mimikatz,用黄金票据获得域控上的权限
查看票据为krbtgt
其实上面使用票据时,用户名称是可以随意伪造的,不一定是krbtgt
3.另一种利用方法
首先先存为票据krbtgt.kiribi
再通过kerberos::ppt使用,同理查看当前票据为krbtgt
使用dir命令访问域控上的C盘文件
dir \owa.god.orgc$
注意这里学长曾经强调过‘\’是访问当前域的意思
记得Win7这里开了防火墙,所以会出现这样的提示,使用同是在域中的Win2003访问不会报警告
参考:票据传递之黄金票据