域渗透提权入门练习(MS14-068)

本文介绍了MS14-068漏洞,一个影响Windows Server的严重安全问题,可能导致普通用户权限提升至域管理员。文章详细阐述了漏洞的原理、利用前提,并提供了实验环境配置、利用步骤以及总结,强调在域渗透中检查此漏洞的重要性。
摘要由CSDN通过智能技术生成

一、漏洞说明

微软在2014年11月18日发布了一个紧急补丁,修复了一个影响全部版本Windows服务器的严重漏洞。该补丁用于解决Microsoft Windows Kerberos KDC漏洞(CVE-2014-6324),该漏洞允许黑客提升任意普通用户权限成为域管理员(Domain Admin)身份。也就是说,你在一台普通域用户的机器上利用这个漏洞,那么这个域用户就变成域管理员权限,然后,该域用户就可以控制整个域的所有机器了。

二、漏洞原理

用户向KDC申请TGT时,可以伪造自己的Kerberos票据。如果票据声明自己有域管理员权限,
而KDC在处理该票据时未验证票据的签名,那么返回给用户的TGT就使用户真的有了域管理员权限。
之后,用户可以将TGT发送到KDC,KDC的TGS验证TGT后会把服务票据发给用户,使得用户可以在域内任意访问资源。

三、漏洞利用前提

1.域控为Server 2012R2或以下版本
2.未安装补丁KB3011780
3.域内已有主机沦陷,已有域用户密码和Sid
Ms14-068.exe 下载地址:https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068

PSexec 下载地址:https://github.com/crupper/Forensics-Tool-Wiki/blob/master/windowsTools/PsExec64.exe

mimikatz 下载地址:https://github.com/gentilkiwi/mimikatz/releases

四、实验环境

域: H

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值