Silver Ticket白银票据

票据原理 利用服务用户的Hash值来进行伪造TGS-REP返回的ST票据即白银票据,服务用户对应有机器用户和域用户。 白银票据利用条件


Golden Ticket黄金票据

利用原理 黄金票据发生在AS-REP的阶段,黄金票据就是伪造TGT票据。 由Kerberos认证过程中可以知道,TGT票据是通过krbtgt用户的hash值进行加密的,而krbtgt用户的hash值只存在域控制器上面的ntds文件中。 需要知道域控上面krbtgt用户的hash来进行伪造TGT票据,


Kerberoasting攻击

Kerberoasting攻击原理 Kerberoasting 是域渗透中经常使用的一项技术,是Tim Medin 在DerbyCon 2014上发布的一种域口令攻击方 法,Tim Medin 同时发布了配套的攻击工具kerberoast。此后,不少研究人员对Kerberoasting 进行了改进和


获取域控NTDS文件

域控NTDS文件介绍 NTDS.DIT为DC的数据库,内容有域用户,域组,用户hash等信息,域控上的ntds.dit只有登录到域控的用户(如域管用户、DC本地管理员用户)可以访问,为了进一步保护密码hash值,使用储存再SYSTEM注册表配置单元中的密钥对这些Hash值进行加密。 NTDS.DIT


Windows-RDP-Mimikatz凭证横向

横向过程 前提是主机上保存过RDP凭证,查看命令(Administrator管理员权限): cmdkey /list 第一步:查看凭证 查看凭证文件所在位置,命令: dir /a %USERPROFILE%\AppData\Local\Microsof