PTT 有哪些攻击方法
1. 获取 Kerberos 票据(TGT 或 ST)
攻击的第一步是获取一个有效的 Kerberos 票据。攻击者通常会利用以下几种方式:
- Mimikatz:这是最常用的工具。通过
Mimikatz
,攻击者可以在一个已经获得管理员权限的机器上,从内存中导出用户的 Kerberos 票据缓存。这些缓存中可能包含着 TGT(Ticket Granting Ticket,票据授予票据)或 ST(Service Ticket,服务票据) - 窃取和伪造:攻击者可以窃取域管理员账户的 Kerberos 票据,然后利用这些票据伪造或生成新的票据,以便访问域内任何服务
2. 利用和注入票据
一旦攻击者获取了票据,他们会将其注入到内存中,以冒充合法用户:
- 注入 TGT:攻击者可以将域管理员账户的 TGT 注入到内存中。通过这个 TGT,他们可以向 KDC 申请任意服务的 ST,从而完全控制域内的所有服务和资源
- 注入 ST:攻击者可以直接注入一个特定服务的 ST。这种方法通常用于横向移动,即从一台服务器跳到另一台服务器,以访问特定的服务,如数据库或文件共享