Ms14-068.exe 下载地址:https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068 PSexec下载地址:https://github.com/crupper/Forensics-Tool-Wiki/blob/master/windowsTools/PsExec64.exe 五、漏洞利用 1.首先在域控检测是否有MS14-06
微软给出的补丁是KB3011780,在server 2000以上的域控服务器中,只要没有添加这个补丁,都可引发极大的危害。 0x01漏洞复现 漏洞原理 服务票据是客户端直接发送给服务器,并请求服务资源,如果服务器没用向域控dc验证pac的话,那么客户端可以伪造域管的权限来访问服务器。 漏洞利用前提 域控没有打ms14-068的补丁(KB30...
所以微软在KRB_AS_REP中的TGT中增加了Client的PAC(特权属性证书),也就是Client的权限,包括Client的User的SID、Group的SID。ms14-068 漏洞就是 经过身份验证的Client在TGT中伪造高权限的PAC。该漏洞允许任何一个域普通用户,将自己提升至域管理员权限。 环境搭建 该漏洞复现环境是红日二靶场搭建的,拓扑如下 漏洞复现...
MS17-010 漏洞复现 打开MSF msfconsole fping -a -g 起始IP 结束IP (扫描当前局域网活跃IP) fping -a -g 192.168.1.1 192.168.1.250 先输入这条命令 然后,扫描内网有没有MS17-010漏洞 set RHOSTS <存在漏洞的IP> run 看到绿色的就代表扫描出来的漏洞。 ......
MS17-010 漏洞复现 打开MSF msfconsole fping -a -g 起始IP 结束IP (扫描当前局域网活跃IP) fping -a -g 192.168.1.1 192.168.1.250 先输入这条命令 然后,扫描内网有没有MS17-010漏洞 set RHOSTS <存在漏洞的IP> run 看到绿色的就代表扫描出来的漏洞。 ......
1.VMware vCenter任意文件读取漏洞 2.(CVE-2019-8449)Atlassian Jira 信息泄露漏洞复现 3.(CVE-2019-8451)Atlassian Jira 未授权SSRF漏洞复现 4.Fastadmin前台Getshell漏洞复现 5.通达OA 11.7 后台sql注入getshell漏洞复现 6.ThinkAdminV6未授权列目录、任意文件读取漏洞复现 7.用友GRP-u8 注入漏洞复现 ...