Dans l'environnement Windows Active Directory, PAC signifie certificat d'attribut de privilège qui stocke des informations sur les privilèges, autorisations et groupes des utilisateurs. Lorsqu'il est envoyé au centre de distribution de clés, il est signé avec une clé secrète et, sur cette base, les privilèges de l'utilisateur sont déterminés.
MS14-068 est une vulnérabilité qui affecte le composant PAC et impacte Windows Server 2012 R2 et les versions antérieures. Il permet à un attaquant de créer un PAC falsifié ou faux avec des privilèges administratifs et de l'envoyer au centre de distribution de clés Kerberos qui enregistre ensuite l'attaquant en tant qu'administrateur de domaine.
Dans ce port, nous avons couvert la vulnérabilité du certificat d'attribut de privilège qui affectait Windows Server 2012 R2 et les versions précédentes. Nous avons utilisé HackTheBox Mante comme matériel de laboratoire pour la démonstration.
Obtenir les notes du certificat OSCP
Utiliser les outils Impacket et plus particulièrement goldenpac.py nous pouvons créer une commande telle que celle ci-dessous pour obtenir un shell avec des privilèges administratifs
python goldenPac.py -dc-ip [ip] -target-ip [ip] DC-domain-name/username@target-computer-name
Téléchargez le matériel d'apprentissage HackTheBox Mantis en PDF
Vidéo pas à pas