内网渗透--MS14-068【复现】

本文档详细介绍了MS14-068漏洞的复现过程,该漏洞可能导致普通用户权限提升至域管理员。首先,描述了受影响的Windows服务器版本,然后搭建了包括域控和域内主机的环境。接着,通过一系列步骤,如获取域控信息、使用特定工具生成ccache文件并注入票据,最终成功访问域控文件并使用psexec获取交互式shell,完成权限提升。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

漏洞概述

该漏洞允许黑客提升任意普通用户权限成为域管理员(Domain Admin)身份。

影响版本

全部版本Windows服务器

环境搭建

域:hack.com
域控:win 2008 R2 192.168.133.100
域内主机:win 7 192.168.133.101

复现过程

假设已经获得了域内主机win 7的控制权;查看用户是否为域用户:

net user hack1 /domain

在这里插入图片描述

获取域控信息:

net group "domain controllers" /domain

在这里插入图片描述
ping域控,获得域控的IP地址(去掉末尾的$符):

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值