In der Windows Active Directory-Umgebung steht PAC für Privilege Attribute Certificate, das Informationen zu Benutzerrechten, Berechtigungen und Gruppen speichert. Beim Senden an das Schlüsselverteilungszentrum wird es mit einem geheimen Schlüssel signiert und auf dieser Grundlage werden die Benutzerrechte bestimmt.
MS14-068 ist eine Sicherheitslücke, die die PAC-Komponente betrifft und Windows Server 2012 R2 und frühere Versionen betrifft. Sie ermöglicht es einem Angreifer, gefälschte oder gefälschte PACs mit Administratorrechten zu erstellen und an das Kerberos-Schlüsselverteilungszentrum zu senden, das den Angreifer dann als Domänenadministrator protokolliert.
In diesem Port haben wir die Sicherheitslücke im Privilege-Attribut-Zertifikat abgedeckt, die Windows Server 2012 R2 und frühere Versionen betraf. Wir haben HackTheBox Mantis als Labormaterial zu Demonstrationszwecken.
Holen Sie sich Hinweise zum OSCP-Zertifikat
Durch den Einsatz von Impacket-Tools und insbesondere goldenpac.py Wir können einen Befehl wie den folgenden erstellen, um eine Shell mit Administratorrechten zu erhalten
python goldenPac.py -dc-ip [ip] -target-ip [ip] DC-Domänenname/Benutzername@Zielcomputername
Laden Sie das Lernmaterial zu HackTheBox Mantis im PDF-Format herunter
Video-Anleitung