In der Windows Active Directory-Umgebung steht PAC für Privilege Attribute Certificate, das Informationen zu Benutzerrechten, Berechtigungen und Gruppen speichert. Beim Senden an das Schlüsselverteilungszentrum wird es mit einem geheimen Schlüssel signiert und auf dieser Grundlage werden die Benutzerrechte bestimmt.

MS14-068 ist eine Sicherheitslücke, die die PAC-Komponente betrifft und Windows Server 2012 R2 und frühere Versionen betrifft. Sie ermöglicht es einem Angreifer, gefälschte oder gefälschte PACs mit Administratorrechten zu erstellen und an das Kerberos-Schlüsselverteilungszentrum zu senden, das den Angreifer dann als Domänenadministrator protokolliert.

In diesem Port haben wir die Sicherheitslücke im Privilege-Attribut-Zertifikat abgedeckt, die Windows Server 2012 R2 und frühere Versionen betraf. Wir haben HackTheBox Mantis als Labormaterial zu Demonstrationszwecken.

Holen Sie sich Hinweise zum OSCP-Zertifikat

Durch den Einsatz von Impacket-Tools und insbesondere goldenpac.py Wir können einen Befehl wie den folgenden erstellen, um eine Shell mit Administratorrechten zu erhalten

python goldenPac.py -dc-ip [ip] -target-ip [ip] DC-Domänenname/Benutzername@Zielcomputername

Laden Sie das Lernmaterial zu HackTheBox Mantis im PDF-Format herunter

Video-Anleitung

https://www.youtube.com/watch?v=bssumP9n5Tk
Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen