في بيئة الدليل النشط لنظام التشغيل Windows، يرمز PAC إلى شهادة سمة الامتياز التي تخزن معلومات حول امتيازات المستخدم والأذونات والمجموعات. عند إرسالها إلى مركز توزيع المفاتيح، يتم توقيعها بمفتاح سري وبناءً على ذلك يتم تحديد امتيازات المستخدم.
MS14-068 هي ثغرة أمنية تؤثر على مكون PAC وتؤثر على Windows Server 2012 R2 والإصدارات السابقة. فهو يسمح للمهاجم بإنشاء PAC مزيف أو مزيف بامتيازات إدارية وإرساله إلى مركز توزيع مفتاح Kerberos والذي يقوم بعد ذلك بتسجيل المهاجم باعتباره مسؤول المجال.
في هذا المنفذ، قمنا بتغطية الثغرة الأمنية في شهادة سمة الامتياز التي أثرت على Windows Server 2012 R2 والإصدارات السابقة. كنا HackTheBox السرعوف كمادة مختبرية للتظاهر.
باستخدام أدوات Impacket وعلى وجه التحديد Goldenpac.py يمكننا صياغة أمر مثل الأمر أدناه للحصول على Shell بامتيازات إدارية
بايثون GoldenPac.py -dc-ip [ip] -target-ip [ip] DC-domain-name/username@target-computer-name
قم بتنزيل المواد التعليمية HackTheBox Mantis بصيغة PDF
جولة بالفيديو