Pykek(Python Kerberos Exploitation Kit),其下载地址为 https://github.com/mubix/pykek, 如图6-47所示。 图6-47脚本下载页面 (1)工具说明 ms14-068.py为Pykek工具包中利用脚本,如图6-48所示 图6-48 查看ms14-068.py 其参数如下 USAGE:ms14-068.py-u <userName>@<domainName>用户名@域名-s <userSid>...
也就是说,你在一台普通域用户的机器上利用这个漏洞,那么这个域用户就变成域管理员权限,然后,该域用户就可以控制整个域的所有机器了。http://www.freebuf.com/articles/system/52127.html 那么,问题来了,该漏洞的威力真的有这么大吗? 网上出现了Github上爆出的该漏洞的Python利用程序,Python Kerberos Exploitation ...
• https://github.com/bidord/pykek• ms14-068.py -u user@lab.com -s userSID -d dc.lab.com • 拷贝 TGT_user1@lab.com.ccache 到windows系统 • 本地管理员登陆 • mimikatz.exe log"kerberos::ptc TGT_user@lab.com.ccache"exit 现在使用域管理的情况越来越多了 (域是一个微软的自己...
Windows exploits, mostly precompiled. Not being updated. Check https://github.com/SecWiki/windows-kernel-exploits instead. - WindowsExploits/MS14-068 at master · abatchy17/WindowsExploits
下载地址:https://github.com/mubix/pykek 工具说明 ms14-068.py 是 PyKEY 工具包中的 MS14-068 漏洞利用脚本。 代码语言:javascript 代码运行次数:0 运行 AI代码解释 -u:用户名@域名-s:用户SID-d:域控制器地址-p:明文密码--rc4:在没有明文密码的情况下,通过NTLMHash登录 ...
https://github.com/gentilkiwi/kekeo 其中的ms14-068.exe正是此漏洞的利用工具。要测试这个漏洞,前提还是要明白kerberos的整个认证协议过程,不然是不会明白原理的,测试过程中出了什么问题也不知道怎么解决。我们作为渗透测试人员,如果说对windows环境中这么重要的一个认证协议都不了解,我想内网渗透也是浮云吧。
使用ms14-068.exe,网上有多种版本,有python脚本(需要在攻击机上安装python2.x版本,略麻烦),也有已经从python转exe的版本,不需要依赖python环境,下载地址:https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068 AI检测代码解析 C:\Users\normal\Desktop>MS14-068.exe ...
Ms14-068.exe 下载地址:https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068 PSexec 下载地址:https://github.com/crupper/Forensics-Tool-Wiki/blob/master/windowsTools/PsExec64.exe mimikatz 下载地址:https://github.com/gentilkiwi/mimikatz/releases ...
exe: https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068 输入 在同级目录下生成票据 注入之前,查看域控的共享C盘,显示权限不足:(注意: 这边需要使用域控的完整名称 )清除票据 注入高权限票据 访问域控C盘共享,查看权限 阅读资料: IPC共享知识 https://www.cnblogs.com/...
直接使用net time /domain直接定位域控 然后获取本机的sid whoami/all 或者 whoami -user 然后下一步就是制作票据 因为这个exe会被杀,所以可以本地生成然后上传到控制的主机 使用ms14-068.exe进行生成票据,这里需要明文密码进行生成 下载地址:https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068 ...