
[TOC]
前言:这是一个实训系统的靶场,靶场属于内网,仅供训练人员使用。这里仅作打靶场时的操作思路记录
前言在对域内的攻击方法可以理解为两类:
第一类:利用常规漏洞进行攻击,比如针对域内服务器上面的Web服务、服务器系统层面的漏洞(如MS17-010)
第二类:就是针对域控制器DC的漏洞(如MS14-068)可以通过普通权限获取到域控的权限。
在域内攻击要避免防火墙、流量检测等安全防护设备的拦截和监控,一旦被管理员发现就会失去其权限,如果想攻入到域内就要麻烦很多。下面以常用的MS14-068、MS14-025、Pass The Hash、黄金票据和其他维权的方法进行域控攻击及获得其权限。
思维导图
网络拓扑图
所在域:really.com (查询命令: net config workstation)
攻击过程MS14-068漏洞概念MS14-068漏洞(CVE-2014-6324)是 Windows Kerberos 对 kerberos tickets 中的 PAC(Privilege Attribute Certificate) 的验证流程中存在的严重的提权漏洞。
低权限的 ...





