MS14 068域許可權提公升漏洞利用

2021-10-02 20:31:28 字數 2446 閱讀 9722

在寫該篇文章之前,本人已經寫過了關於域滲透之**票據和**票據的利用方式,今天的內容也是關於域滲透提權的利用,並且ms14-068這個exp也是由kerberos協議而來。

在實際的滲透過程中,獲得了乙個域成員(非管理員)的賬號後,如果剛好域控機器未打補丁(kb3011780)這是官方給出的修復補丁,那麼就可以利用ms14-068該exp來快速獲得域控許可權。

1:域使用者和密碼

2:minikatz工具

3:ms14-068.exe

4:08主域控一台和win7域內機器一台

5:kali系統中安裝impacket工具包

第一步:登入win7域成員機器,執行whoami /all獲取sid將sid號複製下來。

第二步:使用ms14-068.exe工具生成票據,網上的版本有很多,有py版本的,有windows可執行檔案exe版本的,工具的鏈結本文就不提供了,直接操作,命令如下:

ms14-068 -u 域使用者名稱@網域名稱 -p 域使用者密碼 -s 域sid號 -d 域控主機名

第三步:執行成功了以後,會生成乙個tgt票據,開啟mimikatz工具,首先檢視當前票據:kerberos::list

然後清空當前票據:kerberos::purge

第四步:將生成的tgt票據檔案通過minikatz寫入到記憶體中,命令:kerberos::ptc c:\users\yukong_user\desktop\[email protected],提示ok表示寫入成功,通過kerberos::list檢視是否生效

票據已經成功寫入!

第五步:此時許可權已經是最高許可權,我們可以執行p***ec.exe來判斷,可以看到是可以成功連線,並且此時許可權也是最高的。

ps:本人在復現的時候,由於昨天晚上虛擬機器未關機,所以域控機器自己更新了 補丁,把對應的kb3011780補丁給打上了,導致一直復現失敗,後來嘗試直接解除安裝補丁,也無法進行復現,所以就將域控環境重新搭建了,網域名稱也更換為test.com,最後一張圖裡面表現出來了。

第一步:開始的時候也介紹了,在kali下可以利用impacket工具包裡面的goldenpac.py利用方式如下

python goldenpac.py -dc-ip 1.1.1.1 -target-ip 2.2.2.2 domain.net/normaluser:mypwd@domain-host
-dc-ip是主域控的ip位址

-target-ip也是主域控的ip位址

domain.net是網域名稱 比如:hydra.com這種的

/是當前域使用者 比如:yukong_user

冒號後面是當前域使用者的密碼

@後輸入主域計算機名 比如:dc.hydra.com

第二步:執行如下語句,返回cmd互動shell表示利用成功。

MS14 068域提權漏洞復現

目錄 ms14 068域提權漏洞復現 一 漏洞說明 二 漏洞原理 三 漏洞利用前提 四 實驗環境 五 漏洞利用 總結 改漏洞可能允許攻擊者將未經授權的域使用者賬戶的許可權,提權到域管理員的許可權。微軟官方解釋 kerberos認證原理 服務票據是客戶端直接傳送給伺服器,並請求服務資源的。如果伺服器沒...

MS14 068域提權漏洞復現

使用者向金鑰分發中心 key distribution center即kdc 申請票證授予票證 ticket granting ticket即tgt 如果此時宣告自己有域管理員許可權,並且金鑰分發中心沒有做校驗,那麼此時金鑰分發中心就會返回一張票據給tgt,tgt會給票據授予伺服器 ticket g...

CVE 2021 3156 sudo許可權提公升漏洞

漏洞詳情 sudo是乙個功能強大的工具,其允許普通使用者執行root許可權命令,大多數基於unix和linux的作業系統都包含sudo。2021年01月26日,sudo被披露存在乙個基於堆的緩衝區溢位漏洞 cve 2021 3156,該漏洞被命名為 baron samedit 可導致本地許可權提公升...