PTT 有哪些攻击方法

1. 获取 Kerberos 票据(TGT 或 ST)

攻击的第一步是获取一个有效的 Kerberos 票据。攻击者通常会利用以下几种方式:

  • Mimikatz:这是最常用的工具。通过 Mimikatz,攻击者可以在一个已经获得管理员权限的机器上,从内存中导出用户的 Kerberos 票据缓存。这些缓存中可能包含着 TGT(Ticket Granting Ticket,票据授予票据)或 ST(Service Ticket,服务票据)
  • 窃取和伪造:攻击者可以窃取域管理员账户的 Kerberos 票据,然后利用这些票据伪造或生成新的票据,以便访问域内任何服务

2. 利用和注入票据

一旦攻击者获取了票据,他们会将其注入到内存中,以冒充合法用户:

  • 注入 TGT:攻击者可以将域管理员账户的 TGT 注入到内存中。通过这个 TGT,他们可以向 KDC 申请任意服务的 ST,从而完全控制域内的所有服务和资源
  • 注入 ST:攻击者可以直接注入一个特定服务的 ST。这种方法通常用于横向移动,即从一台服务器跳到另一台服务器,以访问特定的服务,如数据库或文件共享
Copyright © 版权信息 all right reserved,powered by Gitbook该文件修订时间: 2025-09-25 03:13:17

results matching ""

    No results matching ""