内网渗透
01基础知识
02域环境的搭建
03工作组权限
04域内权限
05Windows本地认证
06网络认证
07Kerberos协议
08工作组的信息搜集
09域内的信息搜集
10工作组的密码抓取
11域内的密码抓取
12Dcsync原理以及攻击
13RDP密码凭证抓取
14横向移动概述
15IPC$横向移动
16PTH哈希传递
17PTK密钥传递
18PTT票据传递
19PSexec进行横向移动
20SMBexec进行横向移动
21利用WinRM服务进行横向移动
22利用WMI进行横向移动
23用户枚举与喷洒
24用户枚举与喷洒-实验
25Roasting攻击
26Kerberoasting
27黄金票据
28黄金票据-实验
29白银票据
30白银票据-实验
31委派概述
32非约束性委派攻击
33约束性委派攻击
34约束性委派攻击-实验
35基于资源的约束性委派
36基于资源的约束性委派-实验
-
+
首页
18PTT票据传递
# 概述 PTT(Pass The Ticket),票据传递攻击,PTT攻击只能用于Kerberos认证,PTT是通过票据进行认证的。 注意:进行票据的传递,不需要提权,域用户或者system用户即可。 # 原理  在认证中主要涉及两个票据:TGT与ST > 如何获取这两票据呢 - 域账户明文密码 - 域账户的NTLM-HASH - 域账号的AES - 直接伪造 - 系统漏洞 - 系统本身就存在票据(mimikatz工具命令 Sekurlsa::tickets /export 可导出票据) > 三种传递 - PTH,NTLM-HASH值进行认证,支持Kerberos与NTLM认证 - PTK,AES值进行认证,只能用于Kerberos认证 - PTT,票据进行认证,只能用于Kerberos认证 # 条件 - 域环境 - 相应的票据(主要为域管理员票据) # 不同用户权限票据进行认证 > 申请不同票据进行传递 1、利用getTGT工具进行账户密码申请票据 ``` getTGT.exe xbxaq.com/administrator:a1b2c3d4.. ```  2、使用mimikatz进行票据加载 ``` kerberos::ptc administrator.ccache ```  3、访问域控的c盘  4、查看本地票据 cmd中执行klist  清除本地票据 ``` cmd中执行 klist purge mimikatz中执行 kerberos::purge ```  5、利用copy、计划任务、添加服务等方法进行CS上线 > administrator 域超级管理员 | 计算机版本 | 结果 | | ------------------------------ | ---- | | Windows server 2008 R2 | 可以 | | Windows server 2012 R2(域控) | 可以 | | Windows server 2016 R2 | 可以 | > xbxaq 普通域管理员 | 计算机版本 | 结果 | | ------------------------------ | ---- | | Windows server 2008 R2 | 可以 | | Windows server 2012 R2(域控) | 可以 | | Windows server 2016 R2 | 可以 | > test 域普通用户 | 计算机版本 | 结果 | | ------------------------------ | ------ | | Windows server 2008 R2 | 不可以 | | Windows server 2012 R2(域控) | 不可以 | | Windows server 2016 R2 | 不可以 |
毛林
2025年9月7日 11:39
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
Markdown文件
PDF文档(打印)
分享
链接
类型
密码
更新密码