一、漏洞说明
微软在2014年11月18日发布了一个紧急补丁,修复了一个影响全部版本Windows服务器的严重漏洞。该补丁用于解决Microsoft Windows Kerberos KDC漏洞(CVE-2014-6324),该漏洞允许黑客提升任意普通用户权限成为域管理员(Domain Admin)身份。也就是说,你在一台普通域用户的机器上利用这个漏洞,那么这个域用户就变成域管理员权限,然后,该域用户就可以控制整个域的所有机器了。
二、漏洞原理
用户向KDC申请TGT时,可以伪造自己的Kerberos票据。如果票据声明自己有域管理员权限,
而KDC在处理该票据时未验证票据的签名,那么返回给用户的TGT就使用户真的有了域管理员权限。
之后,用户可以将TGT发送到KDC,KDC的TGS验证TGT后会把服务票据发给用户,使得用户可以在域内任意访问资源。
三、漏洞利用前提
1.域控为Server 2012R2或以下版本
2.未安装补丁KB3011780
3.域内已有主机沦陷,已有域用户密码和Sid
Ms14-068.exe 下载地址:https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068
PSexec 下载地址:https://github.com/crupper/Forensics-Tool-Wiki/blob/master/windowsTools/PsExec64.exe
mimikatz 下载地址:https://github.com/gentilkiwi/mimikatz/releases
四、实验环境
域: H