今天发布的MS14-068漏洞补丁用于解决Microsoft Windows Kerberos KDC漏洞(CVE-2014-6324),该漏洞允许黑客提升任意普通用户权限成为域管理员(Domain Admin)身份。也就是说,你在一台普通域用户的机器上利用这个漏洞,那么这个域用户就变成域管理员权限,然后,该域用户就可以控制整个域的所有机器了。http://www.freebuf.c...
其中的ms14-068.exe正是此漏洞的利用工具。要测试这个漏洞,前提还是要明白kerberos的整个认证协议过程,不然是不会明白原理的,测试过程中出了什么问题也不知道怎么解决。我们作为渗透测试人员,如果说对windows环境中这么重要的一个认证协议都不了解,我想内网渗透也是浮云吧。 利用这个漏洞,我们需要一个普通域用户的账户名...
漏洞原理 在kerberos协议中,Client去访问Server,需要知道是否具有访问权限。所以微软在KRB_AS_REP中的TGT中增加了Client的PAC(特权属性证书),也就是Client的权限,包括Client的User的SID、Group的SID。ms14-068 漏洞就是 经过身份验证的Client在TGT中伪造高权限的PAC。该漏洞允许任何一个域普通用户,将自己提升至域管理...
as返回TGT时,会根据客户端生成PAC的组向KDC的as模块发送鉴权请求,包括客户端的用户Sid和组Sid,以及用来保证客户端的两个签名PAC 不被篡改。 漏洞原理 KDC在验证PAC时,对于PAC末尾的签名算法,虽然原则上规定可以使用带密钥的签名算法,但微软允许在实现中使用任何签名算法。只要客户端指定了任何签名算法,KDC 服务器就会...
MS17-010漏洞复现 漏洞原理简述: 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。 攻击者:kali 被入侵者:win7 1.kali ping win7,win7 ping kali 2.开启msf查看漏洞模块 3.使用辅助扫描模块扫描模块测试 use auxiliary/scanner/smb/smb...