MS14 068域提權漏洞復現

2021-10-10 19:32:57 字數 1661 閱讀 3338

目錄

ms14-068域提權漏洞復現

一、漏洞說明

二、漏洞原理

三、漏洞利用前提

四、實驗環境

五、漏洞利用 總結

改漏洞可能允許攻擊者將未經授權的域使用者賬戶的許可權,提權到域管理員的許可權。

微軟官方解釋:

kerberos認證原理:

服務票據是客戶端直接傳送給伺服器,並請求服務資源的。如果伺服器沒有向域控dc驗證pac的話,那麼客戶端可以偽造域管的許可權來訪問伺服器。

1.域控沒有打ms14-068的補丁

2.攻擊者拿下了一台域內的普通計算機,並獲得普通域使用者以及密碼/hash值,以及使用者的suid

域控制器(dc) windows 2008 r2 st13.com 192.168.10.146

域內機器 windows 7 192.168.10.129

1.首先在域控檢測是否有ms14-068這個漏洞,通過檢視是否打補丁(kb3011780)來判斷是否存在漏洞,下圖可以看到沒有打ms14-068漏洞相關的補丁

2.在win7上面測試該漏洞,win7用普通域使用者登入

測試訪問域控的c盤共享,訪問被拒絕

3.為了使我們生成的票據起作用,首先我們需要將記憶體中已有的kerberos票據清除,清除方法使用mimikatz

4.使用whoami/all檢視本機使用者id

5. 利用ms14-068.exe提權工具生成偽造的kerberos協議認證證書

6. 利用mimikatz.exe將證書寫入,從而提公升為域管理員

7.再次列出域控制器的c盤目錄,成功訪問域控的c盤,說明普通域使用者提權成功

8.使用pstools目錄下的p***ec.exe獲取shell,#p***ec.exe以管理員許可權執行連線域控

9.接下來可以在域控上做任何操作了

1、檢視目標是否存在ms14-068漏洞

2、使用ms14-068.exe生成票據

3、mimikatz注入票據,獲得域控許可權

4、p***ec建立後門

原文:

MS14 068域提權漏洞復現

使用者向金鑰分發中心 key distribution center即kdc 申請票證授予票證 ticket granting ticket即tgt 如果此時宣告自己有域管理員許可權,並且金鑰分發中心沒有做校驗,那麼此時金鑰分發中心就會返回一張票據給tgt,tgt會給票據授予伺服器 ticket g...

MS14 068域許可權提公升漏洞利用

在寫該篇文章之前,本人已經寫過了關於域滲透之 票據和 票據的利用方式,今天的內容也是關於域滲透提權的利用,並且ms14 068這個exp也是由kerberos協議而來。在實際的滲透過程中,獲得了乙個域成員 非管理員 的賬號後,如果剛好域控機器未打補丁 kb3011780 這是官方給出的修復補丁,那麼...

漏洞復現 Mysql UDF提權

udf user defined function 即使用者自定義函式。是通過新增新函式,對mysql的功能進行擴充,其實就像使用本地mysql函式如 user 或 concat 等。那麼我們該如何使用udf檔案呢?在mysql預設安裝的裡面是不存在這個檔案的。那麼如果假設該檔案存在被攻擊者上傳到路...