MS14-068域提权

票据越权

Posted by XT on June 18, 2019

MS14-068的复现

MS14-068漏洞

1.漏洞说明

MS14-068漏洞可能允许攻击者将未经授权的域用户账户的权限,提权到域管理员的权限。

微软官方解释: https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2014/ms14-068

2.漏洞原理

Kerberos认证原理:https://www.cnblogs.com/huamingao/p/7267423.html

​ 服务票据是客户端直接发送给服务器,并请求服务资源的。如果服务器没有向域控dc验证pac的话,那么客户端可以伪造域管的权限来访问服务器。

3.漏洞利用前提

  • 1.域控没有打MS14-068的补丁

  • 2.攻击者拿下了一台域内的普通计算机,并获得普通域用户以及密码/hash值,以及用户的suid

4.实验环境

域控制器(DC) windows 2008 R2 admin.pilin.com 192.168.203.159    
域内机器 windows 7 test2.pilin.com 192.168.203.177 git wadWsd48*

5.漏洞利用

1.首先在域控检测是否有MS14-068这个漏洞,通过查看是否打补丁(KB3011780)来判断是否存在漏洞,下图可以看到没有打MS14-068漏洞相关的补丁

1560846445098

很明显没有这个补丁,我们可以利用这个漏洞进行提权

2.在win7上面测试该漏洞,win7用普通域用户登录

我们执行dir \\admin\c$

这个命令是我漏洞利用成功

后重启电脑后执行的,很明显,拒绝访问

不过漏洞利用成功后的结果就不是这个样子了。

1560852082268

我们使用whoami /all查看sid

1560852182444

利用ms14-068.exe提权工具生成伪造的kerberos协议认证证书

MS14-068.exe -u <userName>@<domainName> -p <clearPassword> -s <userSid> -d <domainControlerAddr>

1560851848825

这是ip写错或者密码写错后的情况!

1560851830182

利用mimikatz.exe将证书写入,从而提升为域管理员

1560851791396

好了,我们漏洞利用成功了!

1560851807290

使用PSTools目录下的PsExec.exe获取shell,#psexec.exe以管理员权限运行连接域控

img

6.总结

1、查看目标是否存在MS14-068漏洞

2、使用ms14-068.exe生成票据

3、mimikatz注入票据,获得域控权限

4、PSexec创建后门