MS14-068复现(CVE-2014-6324)
2023-1-20
| 2023-5-31
0  |  阅读时长 0 分钟
type
status
date
slug
summary
tags
category
icon
password

0x01 简介

在做域渗透测试时,当我们拿到了一个普通域成员的账号后,想继续对该域进行渗透,拿到域控服务器权限。如果域控服务器存在MS14_068漏洞,并且未打补丁,那么我们就可以利用MS14_068快速获得域控服务器权限。
如下,为空说明该服务器存在MS14-068漏洞。
notion image

0x02 环境拓扑图

notion image
域用户hack在域成员主机A上登录过,域成员主机A的管理员通过mimikatz得到了域用户hack的用户名,密码,SID等值,而且域控存在MS14-068漏洞,现在域成员主机A想通过MS14-068漏洞访问域控。

0x03 复现流程

以下命令将生成 [email protected] 票据
notion image
在mimikatz中导入票据:
notion image
验证是否成功:
notion image
注:注入票据时,机器不能是03或xp,因为mimikatz不支持这两个机器注入
MS14-068.exe来源:

0x04 参考链接

  • 内网
  • 工具
  • [后渗透]Mimikatz使用大全利用 docker 搭建 Wallabag 服务,代替收费 pinb
    Loading...
    目录