MS14-068 Kerberos域用户提权漏洞

MS14-068 Kerberos域用户提权漏洞,第1张

Kerberos协议是一种基于第三方可信主机的计算机网络协议,它允许两个实体之间在非安全网络环境(可能被窃听、被重放攻击)下以一种安全的方式证明自己的身份。

远程权限提升漏洞存在于 Microsoft Windows 的 Kerberos KDC 实现中。存在该漏洞的症状是,Microsoft Kerberos KDC 实现无法正确验证签名,这可能造成 Kerberos 服务票证的某些方面被人伪造。简单来说就是一个域内的普通账户可以利用此漏洞进行权限提升,升级为域管理员权限。

漏洞需要以下四样道具

MS14-068是横向移动Pass the Ticket技术的一种,利用Kerberos认证机制进行攻击。除此之外,常见的还有金票攻击和银票攻击。本次不再详细介绍。

T1550003 Use Alternate Authentication Material: Pass the Ticket 票据传递

T1558001 Steal or Forge Kerberos Tickets: Golden Ticket 黄金票据

T1558002 Steal or Forge Kerberos Tickets: Silver Ticket 白银票据

查看系统补丁情况,没有打KB3011780补丁的机器是可以利用的

查看用户的SID

获得SID

还可以使用这条命令获取域内所有用户的 SID:

PyKEK 是一个利用 Kerberos 协议进行渗透的工具包,使用 PyKEK 可以生成一个高权限的服务票据,之后通过 mimikatz 将服务票据导入到内存中。

github >

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/12815149.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-28
下一篇 2023-05-28

发表评论

登录后才能评论

评论列表(0条)

保存