Golden Ticket
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Golden Ticket 攻击是指通过使用 Active Directory (AD) krbtgt 账户的 NTLM 哈希 来 创建一个合法的票据授权票据 (TGT),冒充任何用户。这种技术特别有利,因为它 使冒充的用户能够访问域内的任何服务或机器。重要的是要记住,krbtgt 账户的凭据从不自动更新。
要 获取 krbtgt 账户的 NTLM 哈希,可以采用多种方法。它可以从 本地安全授权子系统服务 (LSASS) 进程 或位于域内任何域控制器 (DC) 上的 NT 目录服务 (NTDS.dit) 文件 中提取。此外,执行 DCsync 攻击 是获取此 NTLM 哈希的另一种策略,可以使用 Mimikatz 中的 lsadump::dcsync 模块 或 Impacket 的 secretsdump.py 脚本 来执行。需要强调的是,进行这些操作通常需要 域管理员权限或类似级别的访问权限。
尽管 NTLM 哈希作为此目的的有效方法,但 强烈建议 为了操作安全的原因,使用高级加密标准 (AES) Kerberos 密钥 (AES128 和 AES256) 来伪造票据。
一旦你注入了金票,你可以访问共享文件**(C$),并执行服务和WMI,因此你可以使用psexec或wmiexec**来获取一个shell(看起来你无法通过winrm获取shell)。
检测金票的最常见方法是检查网络上的Kerberos流量。默认情况下,Mimikatz将TGT签名为10年,这将在后续使用它的TGS请求中显得异常。
Lifetime : 3/11/2021 12:39:57 PM ; 3/9/2031 12:39:57 PM ; 3/9/2031 12:39:57 PM
使用/startoffset
、/endin
和/renewmax
参数来控制开始偏移、持续时间和最大续订(均以分钟为单位)。
不幸的是,TGT的生命周期没有记录在4769中,因此您无法在Windows事件日志中找到此信息。然而,您可以关联的是看到4769而没有先前的4768。没有TGT就无法请求TGS,如果没有TGT被发出的记录,我们可以推断它是离线伪造的。
为了绕过此检测,请检查diamond tickets:
Diamond Ticket4624: 账户登录
4672: 管理员登录
Get-WinEvent -FilterHashtable @{Logname='Security';ID=4672} -MaxEvents 1 | Format-List –Property
防御者可以做的其他小技巧是对敏感用户的4769进行警报,例如默认域管理员账户。
学习和实践AWS黑客技术:HackTricks Training AWS Red Team Expert (ARTE) 学习和实践GCP黑客技术:HackTricks Training GCP Red Team Expert (GRTE)