Silver Ticket白银票据
票据原理 利用服务用户的Hash值来进行伪造TGS-REP返回的ST票据即白银票据,服务用户对应有机器用户和域用户。 白银票据利用条件
票据原理 利用服务用户的Hash值来进行伪造TGS-REP返回的ST票据即白银票据,服务用户对应有机器用户和域用户。 白银票据利用条件
利用原理 黄金票据发生在AS-REP的阶段,黄金票据就是伪造TGT票据。 由Kerberos认证过程中可以知道,TGT票据是通过krbtgt用户的hash值进行加密的,而krbtgt用户的hash值只存在域控制器上面的ntds文件中。 需要知道域控上面krbtgt用户的hash来进行伪造TGT票据,
Kerberoasting攻击原理 Kerberoasting 是域渗透中经常使用的一项技术,是Tim Medin 在DerbyCon 2014上发布的一种域口令攻击方 法,Tim Medin 同时发布了配套的攻击工具kerberoast。此后,不少研究人员对Kerberoasting 进行了改进和
域控NTDS文件介绍 NTDS.DIT为DC的数据库,内容有域用户,域组,用户hash等信息,域控上的ntds.dit只有登录到域控的用户(如域管用户、DC本地管理员用户)可以访问,为了进一步保护密码hash值,使用储存再SYSTEM注册表配置单元中的密钥对这些Hash值进行加密。 NTDS.DIT
查询权限 whoami 获取台主机全县后有三种情况: 1、本地普通用户:[主机名]\用户名 2、本地管理员用户:[主机名]\administrator 3、域内用户:[域名]\用户名
只有在域内才存在Kerberos认证。 kerberos协议介绍 Kerberos是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信赖,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被
测试环境
实验环境
本地认证 本地认证过程主要涉及SAM文件还有Lsass.exe进程。 SAM文件 SAM文件是Windows的用户账户数据库,所有用户的登录名和口令相关的信息都会保存在这个文件中。其格式通常为:administrator:LM-HASH:NTLM-HASH
前言 该文章在注册表ByPass UAC没有新的操作方法,只是学习记录并进行复现。 UAC介绍 UAC全称为User Account Control(用户账户控制),是Windows操作系统中提供的安全操作功能。 当需要进行需要管理员权限的操作时,例如修改系统设置或安装程序,UAC会弹出一个对话框,