Joe1sn's Cabinet

【内网】探索Windows内网的Kerberos协议

感恩学校扎实的密码学功底,分析起来也是很简单的

说白了就一张图

img

img

攻击方式

黄金票据

第三步中 使用 KDC 特定账户 Krbtgt 的 NTLM-Hash 时,如果我们有了该NTML-Hash那么就能做到伪造TGT

该方法由于需要DC的NTLM-Hash,所以用于留后门

假设我们拿到了DC上administrator权限的shell

image-20240222212152261

抓取Hash

image-20240222212207346

image-20240222212223689

获得管理员SID

  • mimikatz一把梭
  • wmic useraccount get name,sid

切换到域内用户的普通权限,制作黄金票据

image-20240223092136452

image-20240223095513608

image-20240223092217749

横向移动

先尝试访问文件夹

image-20240223095556996

原因:https://support.microsoft.com/zh-cn/topic/ms16-101-windows-身份验证方法的安全更新程序说明-2016-年-8-月-9-日-be16a40d-d7e2-c4b2-d885-6a22cff3cb77

image-20240223095722593

貌似是WinServer2012的硬伤了,虚拟机必须用一些补丁才能用vmtools…

image-20240223100706455

白银票据

需要知道Server的HTLM-Hash

使用该值伪造TGT,在第七步中发送给Server

但是在有些服务中并没有验证 PAC 这一步,这也是白银票据能成功的前提,因为就算拥有用户的 Hash,可以伪造 TGS,但是也不能制作 PAC,PAC 当然也验证不成功,但是有些服务不去验证 PAC,这是白银票据成功的前提。

MS14-06

问题出在第四步

KDC会根据客户端指定PAC中数字签名的加密算法,以及PAC的加密算法,来校验PAC的合法性。这使得攻击者可通过伪造PAC,修改PAC中的SID,导致KDC判断攻击者为高权限用户,从而导致权限提升漏洞的产生