Dans l'environnement Windows Active Directory, PAC signifie certificat d'attribut de privilège qui stocke des informations sur les privilèges, autorisations et groupes des utilisateurs. Lorsqu'il est envoyé au centre de distribution de clés, il est signé avec une clé secrète et, sur cette base, les privilèges de l'utilisateur sont déterminés.

MS14-068 est une vulnérabilité qui affecte le composant PAC et impacte Windows Server 2012 R2 et les versions antérieures. Il permet à un attaquant de créer un PAC falsifié ou faux avec des privilèges administratifs et de l'envoyer au centre de distribution de clés Kerberos qui enregistre ensuite l'attaquant en tant qu'administrateur de domaine.

Dans ce port, nous avons couvert la vulnérabilité du certificat d'attribut de privilège qui affectait Windows Server 2012 R2 et les versions précédentes. Nous avons utilisé HackTheBox Mante comme matériel de laboratoire pour la démonstration.

Obtenir les notes du certificat OSCP

Utiliser les outils Impacket et plus particulièrement goldenpac.py nous pouvons créer une commande telle que celle ci-dessous pour obtenir un shell avec des privilèges administratifs

python goldenPac.py -dc-ip [ip] -target-ip [ip] DC-domain-name/username@target-computer-name

Téléchargez le matériel d'apprentissage HackTheBox Mantis en PDF

Vidéo pas à pas

https://www.youtube.com/watch?v=bssumP9n5Tk
A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles