
MS14-068提权漏洞
本文最后更新于 2024-07-26,文章内容可能已经过时。
MS14-068 提权漏洞
免责声明
⚠特别说明:此教程为纯技术教学!严禁利用本教程所提到的漏洞和技术进行非法攻击,本教程的目的仅仅作为学习,决不是为那些怀有不良动机的人提供技术支持!也不承担因为技术被滥用所产生的连带责任!⚠
前置知识:
PTH 攻击 :
如果说 我们 域控管理员 没有登录 域主机 ,无法获取登录的密码的hash码 , PTH攻击无法使用
PTT 攻击:
PTH : 利用的是NTLM的登录机制 进行的一种攻击
PTT :票据传递攻击 利用的是 Kerberos 登录认证机制
常用的攻击方式:MS14-068、黄金票据、白银票据、钻石票据等。
利用伪造票据的方式进行攻击
一、MS14-068 漏洞
1、漏洞简介
受影响版本:Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、Windows 8 and Windows 8.1、Windows Server 2012(以上系列的部分版本)
微软官方公告:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2014/ms14-068
漏洞利用前提:
- 域控制器系统为受影响的版本,且没有打MS14-068的补丁(KB3011780)。
- 能操作一台域内的普通计算机,并获得普通域用户以及密码/hash值,以及用户的suid (简单说就是拿下一台域内主机)
2、PAC
客户端登录 ,(AS服务)认证成功之后 ,发放了一个TGT(黄金票据),生成一个PAC (两个NTLM :krbtgt、普通账户)
验证 TGT 以及 PAC :如果成功 ,又发送一个票据 (白银票据)
3、漏洞产生原理
二、漏洞复现
1、 实验环境:
域 :xiaoe.com
域控制器(DC) : Windows 2008 R2 (IP:192.168.91.153)
域内计算机 :Windows 7 (IP:192.168.91.133)
普通域用户 :zhangsan
MS14-068漏洞利用工具 :MS14-068.exe (https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068)
Windows 密码获取工具 :mimikatz.exe (可以利用CS获取 或者 使用 MSF自带的 )
2、复现过程:
首先拿下win7这台域内主机:
制作木马并上传:
开启监听,木马上线
1、域信息获取
使用 net time /domain
命令查看所在域的时间与域服务器的名字 :
使用 ipconfig /all ,查看DNS服务器地址,单域中DNS与DC一般在同一服务器上
可以使用ping 命令进行校验
2、获取用户 SID ,使用命令:whoami /user
3、使用MS14-068生成伪造的 kerberos 协议票据:
使用命令为:
会生成一个“ccache”格式的文件(伪造的票据文件),存放于MS14-068.exe的工作目录下。
4、尝试访问域服务器的C盘,此时访问失败,因为我们还需要将票据导入。
5、使用mimikatz工具删除缓存的票据,并将伪造的票据导入内存。
(1)查看内存中已有的Kerberos票据:
(2)删除缓存票据:
(3)导入伪造的票据:
6、再次访问域服务器的C盘,此时可以访问,说明普通域用户提权成功。
使用psexec完成反弹Shell: psexec.exe \\dcadmin cmd.exe
后续操作与PTH部分的内容相同。
三、在CS中提权
1、先上线域客户机Windows7(域普通用户登录时),再使用插件调用MS14-058完成本机提权,获取用户Hash和密码。
如果目标系统不显示明文密码,插件也可以修改注册表获取明文密码。
2、完成后将MS14-068.exe文件到Windows7的C:\Tools目录下(或任意其他目录)
3、利用MS14-068完成本机提权,获取本机登录账户信息和凭证(使用域用户上线的主机,不要使用提权后的主机,该主机仅用于获取密码Hash)。
4、在CS中运行Mimikatz命令,完成权限获取。
5、控制域控后,运行各种木马上线的命令拿下域控。
拿下域控后,可以利用域控管理员账户登录任意其他域客户机,实现全域控制。
四、 修复方法
下载微软官方的MS14-068漏洞的补丁,补丁为KB3011780。安装后,使用 systeminfo 命令查看系统信息总共已安装的修补程序,即可查看是否成功安装补丁。
- 感谢你赐予我前进的力量