深入浅出:内网黄金票据与白银票据

在域环境中,Kerberos认证是确保安全通信的基石,而黄金票据白银票据则是攻击者常用的两种经典手段。为了帮助大家更形象地理解它们的工作原理及防御措施,我们不妨将其与在私人电影院购票的情景做类比。具体内容参考如下图示即可:
在这里插入图片描述

一、Kerberos认证的电影院场景

想象一下,你正准备进入私人电影院观看电影,整个过程就像是Kerberos认证的工作方式:

  1. 用户(Client)来到电影院,提供自己的账号和密码,相当于身份认证的第一步。
  2. 前台(AS,Authentication Service)验证信息后,发放给用户一张"兑换券",这相当于Kerberos中的TGT(Ticket Granting Ticket)
  3. 拿到兑换券后,用户去找售票人员(TGS,Ticket Granting Service),将兑换券兑换成“电影票”(即ST(Service Ticket)),为进入电影放映厅做准备。
  4. 用户凭借电影票顺利进入放映厅,观看自己想要的电影——这就对应了用户通过白银票据访问目标服务。

在这个场景中:

  • 兑换券对应黄金票据(TGT),它是访问所有服务的通行证。
  • 电影票则是白银票据(ST),是访问特定服务的凭证。

二、黄金票据(Golden Ticket)
官方解释

黄金票据是伪造的TGT(Ticket Granting Ticket),通常由攻击者获取域控的krbtgt账户哈希值后伪造,能够让攻击者在整个域环境中任意冒充任何用户,访问所有服务。

技术原理

在Kerberos认证过程中,TGT由域控制器的krbtgt账户进行签名。攻击者一旦获得该账户的哈希值,就可以伪造TGT票据,并用其访问域内的任意服务,就像持有万能电影票的观众,可以随意观看任何电影。

实际利用
  1. 获取域控的krbtgt账户哈希值。
  2. 使用Mimikatz等工具生成伪造的TGT。
  3. 利用伪造的TGT向任意服务发起请求,从而获得管理员权限,完全控制目标网络。
特点
  • 全域通用:黄金票据是域内万能的,几乎可以访问任何服务或机器。
  • 持久性强:只要krbtgt账户的密码没有重置,黄金票据可以持续有效,攻击者可以长期保持控制。
防御策略
  • 定期重置krbtgt账户密码,减少黄金票据的有效期。
  • 加强对域控制器的保护,防止krbtgt账户哈希泄露。
  • 使用SIEM(安全信息与事件管理)工具监控异常登录、票据生成等活动。

三、白银票据(Silver Ticket)
官方解释

白银票据是伪造的ST(Service Ticket),由TGS(Ticket Granting Service)生成。与黄金票据不同,白银票据只针对特定服务或目标机器有效,是一种“定向”攻击方式。

技术原理

ST是由目标服务账户的哈希签名的。攻击者一旦获得特定服务的账户哈希值,就能伪造ST,并凭借该票据向目标服务发起请求,进行访问。

实际利用
  1. 通过攻击手段(如Pass-the-Hash)获取目标服务的账户哈希值。
  2. 使用Mimikatz等工具伪造ST
  3. 伪造的ST可以直接用于访问特定服务,比如登录远程桌面、访问数据库等。
特点
  • 目标明确:白银票据只在特定服务上有效,限制了攻击的范围。
  • 隐蔽性高:伪造的白银票据无需与域控交互,因此难以被察觉,攻击者可以低调操作。
防御策略
  • 定期更新服务账户的密码,避免账户哈希被盗。
  • 限制服务账户的权限,确保它们无法被滥用。
  • 设置针对敏感服务的ACL(访问控制列表),控制可访问该服务的用户或机器。

四、黄金票据与白银票据的对比
特性黄金票据白银票据
签名来源krbtgt账户哈希目标服务账户哈希
覆盖范围全域(所有服务和机器)特定机器上的特定服务
利用难度获取域控权限后即可生成获取目标服务账户哈希后即可生成
隐蔽性较低(需与域控交互)较高(无需与域控交互)
有效时长持续有效(直到krbtgt重置)受服务账户密码更改影响

黄金票据:是直接抓取域控中ktbtgt账号的hash,来在client端生成一个TGT票据,那么该票据是针对所有机器的所有服务。

白银票据:实际就是在抓取到了域控服务hash的情况下,在client端以一个普通域用户的身份生成TGS票据,并且是针对于某个机器上的某个服务的,生成的白银票据,只能访问指定的target机器中指定的服务。


五、总结

黄金票据和白银票据是Kerberos认证体系中常见的被攻击者滥用的两种手段。黄金票据更侧重于全域控制,而白银票据则专注于特定服务的攻击。为了有效防御这些攻击,企业应:

  • 强化域控服务账户的安全,防止哈希值泄露。
  • 定期更新密码、最小化权限,并使用强认证机制。
  • 通过持续监控、日志分析等手段,识别和防止异常行为。

通过将Kerberos认证的流程与私人电影院的购票过程做类比,我们可以更加直观地理解黄金票据和白银票据的攻击手段及其威胁。希望大家能通过这篇文章,对Kerberos认证体系中的潜在风险有更深入的认识。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/890289.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

三维天地ELN助力职业卫生领域实验室无纸化、自动化

平台简介 随着国家对环保行业的日益重视,与环保行业息息相关的检测行业方法体系也越来越完善和规范。北京三维天地科技股份有限公司(以下简称“三维天地”)长期以来专注于实验室数智化建设,在环保行业拥有众多成功案例,通过自主研发的实验室信息管理系统(SW-LIMS),为客户提供完…

【渗透测试】|brupsuit的使用

一、 1.1爆破模块: 1、将拦截发送到intruder模块 2、在intruder模块设置pyaload位置 3、选择攻击类型 4、 5、设置好攻击类型和payload集就可以点击开始攻击,点击后弹出具体攻击详情 6、【payloads】模块相关 6.1 payload集为【简单列表】 添加&…

SpringBoot+Vue3实现阿里云视频点播 实现教育网站 在上面上传对应的视频,用户开会员以后才能查看视频

要使用阿里云视频点播(VOD)实现一个教育网站,其中用户需要成为会员后才能查看视频,这个过程包括上传视频、设置权限控制、构建前端播放页面以及确保只有付费会员可以访问视频内容。 1. 视频上传与管理 创建阿里云账号&#xff…

Docker搭建kafka环境

系统:MacOS Sonoma 14.1 Docker版本:Docker version 27.3.1, build ce12230 Docker desktop版本:Docker Desktop 4.36.0 (175267) 1.拉取镜像 先打开Docker Desktop,然后在终端执行命令 docker pull lensesio/fast-data-dev …

B树的性质和插入过程

性质 平衡性:所有叶子节点都在同一层多路:m 阶 B 树 最多: m 个分支,m-1 个元素 最少: 根节点 2 个分支 1个元素 其他节点 ⌈ m / 2 ⌉ \lceil m/2\rceil ⌈m/2⌉ 个分支 ⌈ m / 2 ⌉ \lceil m/2\rceil ⌈m/2⌉ −…

基于预测反馈的情感分析情境学习

✨✨ 欢迎大家来访Srlua的博文(づ ̄3 ̄)づ╭❤~✨✨ 🌟🌟 欢迎各位亲爱的读者,感谢你们抽出宝贵的时间来阅读我的文章。 我是Srlua小谢,在这里我会分享我的知识和经验。&am…

Qt设置部件的阴影效果

QT中的比如QWidget,QLabel,QPushbutton,QCheckBox都可以设置阴影效果,就像这样: 以QWidget为例,开始尝试使用样式表的形式添加阴影,但没有效果,写法如下: QWidget#widget1::shadow{color: rgb…

AS-REP Roasting离线爆破攻击

针对一个域内用户,其账户选项有个设置叫作 “不要求 kerberos 预身份验证”,它默认是关闭的。 当 “不要求 kerberos 预身份验证” 选项被勾选,会出现以下效果: as-req 报文中不需要添加用户 hash 加密的时间戳,自动返…

JMeter配置原件-计数器

一、面临的问题: 由于本人的【函数助手对话框】中counter计数器每次加2,且只显示偶数(如下图所示),因此借助【配置原件-计数器】来实现计数功能。 如果有大佬知道解决方式,麻烦评论区解答一下,谢谢。 二、配置原件-c…

基于“2+1 链动模式商城小程序”的微商服务营销策略探究

摘要:本文探讨在竞争激烈的市场经济与移动互联网时代背景下,微商面临的机遇与挑战。着重分析“21 链动模式商城小程序”如何助力微商改变思路,通过重视服务、提升服务质量,以服务营销放大利润,实现从传统微商模式向更具…

Grad-CAM-解释CNN决策过程的可视化技术

Grad-CAM(Gradient-weighted Class Activation Mapping)是一种用于解释卷积神经网络(CNN)决策过程的可视化技术。其核心思想是通过计算分类分数相对于网络确定的卷积特征的梯度,来识别图像中哪些部分对分类结果最为重要…

文件防泄漏 | 文件防泄漏软件解决方案分享,网络数据泄露防护系统

文件防泄漏 | 文件防泄漏软件解决方案分享,网络数据泄露防护系统 企业面临的一大挑战是数据安全和隐私保护。 网络数据泄露不仅会导致经济损失,还会损害企业的声誉和客户关系。 为了应对这一挑战,域智盾软件应运而生,成为众多企…

EGO Swarm翻译

目录 摘要 Ⅰ 介绍 Ⅱ 相关工作 A . 单四旋翼局部规划 B . 拓扑规划 C. 分布式无人机集群 Ⅲ 基于梯度的局部规划隐式拓扑轨迹生成 A.无需ESDF梯度的局部路径规划 B.隐式拓扑轨迹生成 Ⅳ 无人机集群导航 A 机间避碰 B. 定位漂移补偿 C. 从深度图像中去除agent Ⅴ …

直流充电桩基本工作原理

1、控制导引电路 2、电动汽车直流快充工作原理 1)第一阶段 未充电自然状态阶段 充电枪处于自然阶段,充电枪上的按钮没有按下,也就是电路图中的开关S处于接通状态,此时R1 、 R2串联,检测点1处的电压为6V 2)…

七、网络安全-企业数据脱敏

文章目录 前言一、数据脱敏方法二、企业脱敏方案1. 数据库脱敏方案2. 历史数据脱敏3. 具体实现 三、日志脱敏方案四、输出脱敏 前言 数据脱敏‌ 随着用户对个人隐私数据的重视和法律法规的完善,数据安全显得愈发重要。一方面可以加强权限管理,减少能够接…

任务2 配置防火墙firewalld

基本概念 概述 支持动态更新防火墙规则 不重启即可创建、修改和删除规则 使用区域和服务来简化防火墙配置 区域 一组预定义的规则,防火墙策略集合(或策略模板) 把网络分配到不同的区域中,并为网络及其关联的网络接口或流量源…

HIPT论文阅读

题目《Scaling Vision Transformers to Gigapixel Images via Hierarchical Self-Supervised Learning》 论文地址:[2206.02647] Scaling Vision Transformers to Gigapixel Images via Hierarchical Self-Supervised Learning 项目地址:mahmoodlab/HI…

重拾设计模式--状态模式

文章目录 状态模式(State Pattern)概述状态模式UML图作用:状态模式的结构环境(Context)类:抽象状态(State)类:具体状态(Concrete State)类&#x…

[WiFi] WiFi 802.1x介绍及EAP认证流程整理

802.1X Wi-Fi 802.1X 是一种网络访问控制协议,常用于保护无线网络。它提供了一种基于端口的网络访问控制机制,主要用于在用户和网络之间建立安全的连接。以下是 802.1X 的一些关键特点: 认证框架 802.1X 使用 EAP(可扩展认证协议…

服务器数据恢复—V7000存储中多块磁盘出现故障导致业务中断的数据恢复案例

服务器存储数据恢复环境: 一台V7000存储上共12块SAS机械硬盘(其中1块是热备盘),组建了2组Mdisk,创建了一个pool。挂载在小型机上作为逻辑盘使用,小型机上安装的AIXSybase。 服务器存储故障: V7…