Nell'ambiente Active Directory di Windows, PAC sta per certificato di attributo di privilegio che memorizza informazioni su privilegi, autorizzazioni e gruppi dell'utente. Quando viene inviato al centro di distribuzione delle chiavi, viene firmato con una chiave segreta e in base a questa vengono determinati i privilegi dell'utente.
MS14-068 è una vulnerabilità che colpisce il componente PAC e ha interessato Windows Server 2012 R2 e versioni precedenti. Consente a un utente malintenzionato di creare PAC contraffatti o falsi con privilegi amministrativi e di inviarlo al centro di distribuzione delle chiavi Kerberos che quindi registra l'utente malintenzionato come amministratore del dominio.
In questo articolo abbiamo trattato la vulnerabilità del certificato dell'attributo privilegio che ha interessato Windows Server 2012 R2 e versioni precedenti. Abbiamo usato HackTheBox Mantide come materiale di laboratorio per la dimostrazione.
Ottieni le note sul certificato OSCP
Utilizzando gli strumenti Impcket e in particolare goldenpac.py possiamo creare un comando come quello seguente per ottenere una shell con privilegi amministrativi
python goldenPac.py -dc-ip [ip] -target-ip [ip] nome-dominio DC/nomeutente@nome-computer-di-destinazione
Scarica il materiale didattico HackTheBox Mantis in PDF
Videoguida