复现黄金票据

一、具体内容

黄金票据是一种在域环境中利用 Kerberos 协议漏洞的攻击方式。
在网络安全中复现黄金票据通常包括以下步骤:
1. 信息收集:获取目标域的相关信息,如域名、域控制器的 IP 地址等。
2. 生成黄金票据:使用特定工具或脚本生成有效的黄金票据。
3. 利用票据:将生成的黄金票据注入到目标系统中,以获取特定权限或访问受保护的资源。
 

        黄金票据攻击利用了 Kerberos 身份验证协议中的一个漏洞,该协议自 Windows 2000 以来一直被 Microsoft 用作其默认身份验证协议。在 Kerberos 身份验证中,用户永远不会直接对他们需要使用的各种服务(例如文件服务器)进行身份验证。相反,Kerberos 密钥分发中心(KDC)充当受信任的第三方身份验证服务。具体来说,当用户进行身份验证时,KDC 会发出一个票据授予票据(TGT),其中包括一个唯一的会话密钥和一个时间戳,该时间戳指定该会话的有效时间(通常为8或10小时)。
 
        当攻击者获取到域内 krbtgt 帐户的 SID 和 HASH,就可以随意伪造域内管理员用户,再加上域帐户 krbtgt 的密码基本不会更改,即使域管修改了密码,攻击者依然可以通过黄金票据获取域管理员权限。在域环境中,黄金票据是一种特别危险的攻击,是域控权限失陷的特征。

具体步骤如下:
 
1. 下载利用工具:访问[https://github.com/dirkjanm/CVE-2020-1472](https://github.com/dirkjanm/CVE-2020-1472)并下载相关利用工具。
2. 获取信息:首先,获取域控的计算机名和域控的IP地址;然后,利用脚本检测是否存在漏洞;之后,使用攻击脚本进行置空攻击。
3. 导出 hash:利用 secretsdump.py 脚本导出 hash,在此之前,需要修改 host 文件,并执行相关命令。
4. 获取权限:使用 impacket 套件测试 hash 是否可用。如果可用,则能获取域控的权限。
5. 恢复密码:使用 reinstall_original_pw 脚本进行恢复,包括获取目标的注册表、保存带有 hash 的文件、导入到本地,以及使用脚本恢复原本的域控密码。

二、实验步骤

拿到域名

拿到SID

使用mimikatz拿到krbtgt用户的哈希

删除票据

也可以使用mimikatz.exe删除票据,命令是kerberos::purge

伪造票据

拿到域控

伪造成功

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/588676.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

CTF比赛中JWT漏洞的利用

前言 在最近的ctf比赛中,经常可以碰到一些jwt相关的题目,然后感觉思路挺有意思,拿出来分享一下,后边也总结一下ctf比较常见的集jwt相关题目解题思路 算法混淆漏洞 腾龙杯 web[这又是一个登录页面] 使用zkaq/zkaq登录之后&#…

在编程中使用中文到底该不该??

看到知乎上有个热门问题,为什么很多人反对中文在编程中的使用? 这个问题有几百万的浏览热度,其中排名第一的回答非常简洁,我深以为然: 在国内做开发,用中文写注释、写文档,是非常好的习惯&…

Lua环境下载与配置

这里介绍如何下载已经编译好的Lua环境,如何配置Lua环境。 如希望自己从源码编译Lua环境,请自行搜索资料。 第一步:下载编译好的lua环境 打开下面链接,然后根据指引下载。 The Programming Language Luahttps://www.lua.org/hom…

linux进程退出之exit与_exit

linux进程退出之exit与_exit _exitexit流程清理函数atexit()函数:on_exit()函数: _exit /* Terminate program execution with the low-order 8 bits of STATUS. */ /** status参数定义了进程的终止状态,父进程可以通过wait(&am…

前端学习<四>JavaScript基础——01-编程语言和JavaScript简介

计算机语言 概念 计算机语言:人与计算机之间通信的语言。它是人与计算机之间传递信息的媒介,它通过特定的语法规则和语义约定,将人类可理解的指令转化为计算机可以执行的机器指令。 计算机程序:就是计算机所执行的一系列的指令…

【2024系统架构设计】案例分析- 5 Web应用

目录 一 基础知识 二 真题 一 基础知识 1 Web应用技术分类 大型网站系统架构的演化:高性能、高可用、可维护、应变、安全。 从架构来看:MVC,MVP,MVVM,REST,Webservice,微服务。

Pytorch for training1——read data/image

blog torch.utils.data.Dataset create dataset with class torch.utils.data.Dataset automaticly import torch from torch.utils.data import Datasetclass MyDataset(Dataset):def __init__(self, data):self.data datadef __getitem__(self, index):# 根据索引获取样本…

排序算法-归并排序

Leetcode链接:. - 力扣(LeetCode) 归并:将原始数组划分为若干个子数组,然后将这些子数组分别排序,最后再将已排序的子数组合并成一个有序的数组。是一种分治思想 思路: 1.分 2.治 3.怎么治 …

Codeforces TypeDB Forces 2023 C. Remove the Bracket【上下界DP】

C. Remove the Bracket 题意 给定一个长度为 n n n 的整数数组 a a a 和一个非负整数 s s s 要求 ∀ i ∈ [ 2 , n − 1 ] , 选定两个整数 x i , y i ,满足 x i y i s 且 ( x i − s ) ( y i − s ) ≥ 0 \forall i \in [2,n - 1],选定两个整数 x_i, y_i&am…

恶意勒索Word文档模版注入分析

文章目录 前言1、工具:2、IOC样本:3、样本提取4、恶意文档分析参考手册 恶意的文档执行流程一、使用 OLEDUMP 和 OLEVBA 分析Word 文档1、OlEDUMP2、OLEVBA 二、使用 Detect-It Easy 识别文件类型-简单三、使用 7-zip 探索 OOXML 文档并查找模板注入四、…

程序员为什么要一直写 bug ?

程序员并不是故意写bug的,bug的产生通常是由多种因素导致的,例如: 需求理解不足:如果程序员没有完全理解项目的需求或者功能要求,可能会在编程过程中遗漏一些重要的细节,导致bug的产生。编程经验不足&…

Three.js真实相机模拟

有没有想过如何在 3D Web 应用程序中模拟物理相机? 在这篇博文中,我将向你展示如何使用 Three.js和 OpenCV 来完成此操作。 我们将从模拟针孔相机模型开始,然后添加真实的镜头畸变。 具体来说,我们将仔细研究 OpenCV 的两个失真模…