في بيئة الدليل النشط لنظام التشغيل Windows، يرمز PAC إلى شهادة سمة الامتياز التي تخزن معلومات حول امتيازات المستخدم والأذونات والمجموعات. عند إرسالها إلى مركز توزيع المفاتيح، يتم توقيعها بمفتاح سري وبناءً على ذلك يتم تحديد امتيازات المستخدم.

MS14-068 هي ثغرة أمنية تؤثر على مكون PAC وتؤثر على Windows Server 2012 R2 والإصدارات السابقة. فهو يسمح للمهاجم بإنشاء PAC مزيف أو مزيف بامتيازات إدارية وإرساله إلى مركز توزيع مفتاح Kerberos والذي يقوم بعد ذلك بتسجيل المهاجم باعتباره مسؤول المجال.

في هذا المنفذ، قمنا بتغطية الثغرة الأمنية في شهادة سمة الامتياز التي أثرت على Windows Server 2012 R2 والإصدارات السابقة. كنا HackTheBox السرعوف كمادة مختبرية للتظاهر.

احصل على ملاحظات شهادة OSCP

باستخدام أدوات Impacket وعلى وجه التحديد Goldenpac.py يمكننا صياغة أمر مثل الأمر أدناه للحصول على Shell بامتيازات إدارية

بايثون GoldenPac.py -dc-ip [ip] -target-ip [ip] DC-domain-name/username@target-computer-name

قم بتنزيل المواد التعليمية HackTheBox Mantis بصيغة PDF

جولة بالفيديو

https://www.youtube.com/watch?v=bssumP9n5Tk
عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات