ms14-068漏洞主要通过伪造域管的TGT,将普通用户权限提权为域管权限,以此来控制域控。只要服务器未打ms14-068补丁(KB3011780),在server 2000以上的域控服务器中,都可进行利用。 二、ms14-068漏洞利用条件 1、获取域普通用户的账号密码 2、获取域普通用户的sid 3、服务器未打KB3011780补丁 三、ms14-068漏洞利用...
导致这个漏洞产生的原因就是在用户向KDC(Kerberos密钥分发中心)申请TGT(由票据授权服务产生的用来证明身份的凭证)时,可以伪造自己的Kerberos Ticket(Kerberos票据),该Ticket声明自己是域管理员,而KDC在处理该Ticket时未正确验证Ticket的签名,所以返回给用户的TGT使普通域用户拥有了域管理员权限,该用户可以将TGT发送到KDC,...
PyKEY 工具包 PyKEY 是一个利用 Kerberos 协议进行渗透测试的工具包。 使用PyKEY 可以生成一张高权限的服务票据,并通过 mimikatz 将服务票据注入内存。 运行环境 python2.7. 下载地址:https://github.com/mubix/pykek 工具说明 ms14-068.py 是 PyKEY 工具包中的 MS14-068 漏洞利用脚本。 代码语言:javascript ...
今天发布的MS14-068漏洞补丁用于解决Microsoft Windows Kerberos KDC漏洞(CVE-2014-6324),该漏洞允许黑客提升任意普通用户权限成为域管理员(Domain Admin)身份。也就是说,你在一台普通域用户的机器上利用这个漏洞,那么这个域用户就变成域管理员权限,然后,该域用户就可以控制整个域的所有机器了。http://www.freebuf.c...
kerberos-MS14-068(kerberos域用户提权) 微软官方在2014年11月18日发布了一个紧急补丁,Windows全版本服务器系统受到影响,包括Windows Server 2003,Windows Server 2008,Windows Server 2008 R2,Windows Server 2012和Windows Server 2012 R2,修复了Microsoft Windows Kerberos KDC(CVE-2014-6324),该漏洞可导致活动目录...
0x02 漏洞利用 2.1 windows环境下测试 在windows环境下,mimikatz的作者已经写出了一个exploit。 gentilkiwi/kekeo 其中的ms14-068.exe正是此漏洞的利用工具。要测试这个漏洞,前提还是要明白kerberos的整个认证协议过程,不然是不会明白原理的,测试过程中出了什么问题也不知道怎么解决。我们作为渗透测试人员,如果说对window...
在mimikatz作者的ppt中,描述如下:这确实是一个大漏洞,允许域内任何普通用户将自己提升至域管权限。微软提供的补丁是kb3011780。在server 2000以上的域控中,如果没有打上这个补丁,情况将非常糟糕。Microsoft Security Bulletin MS14-068 - Critical 0x02 漏洞利用2.1 Windows环境下测试 在Windows环境下...
上面就是整个的利用过程。 总结 MS14-068这个漏洞是非常严重的,只要存在可以说就相当于拿到了域控的权限,只不过现在已经不多见了。万一遇见了呢,所以还是非常有必要去了解一下的。 由于本人水平有限,文章中可能会出现一些错误,欢迎各位大佬指正,感激不尽。如果有什么好的想法也欢迎交流~~ ...
对于已经有了普通域权限的攻击者来说,接下来就是要通过账号破解、横向移动等攻击逐渐靠近域内重要系统(exchange或DHCP)从而撸向域控,当然也有一些漏洞可以一键打穿,纵向获得域内最高权限。 kerberos漏洞MS14-068 2014年微软发布了一个重大安全漏洞的补丁——3011780。根据官方说明,此安全更新解决了 Microsoft Windows ...
0x02 漏洞利用 2.1 windows环境下测试 在windows环境下,mimikatz的作者已经写出了一个exploit。 https://github.com/gentilkiwi/kekeo 其中的ms14-068.exe正是此漏洞的利用工具。要测试这个漏洞,前提还是要明白kerberos的整个认证协议过程,不然是不会明白原理的,测试过程中出了什么问题也不知道怎么解决。我们作为渗透...