Nell'ambiente Active Directory di Windows, PAC sta per certificato di attributo di privilegio che memorizza informazioni su privilegi, autorizzazioni e gruppi dell'utente. Quando viene inviato al centro di distribuzione delle chiavi, viene firmato con una chiave segreta e in base a questa vengono determinati i privilegi dell'utente.

MS14-068 è una vulnerabilità che colpisce il componente PAC e ha interessato Windows Server 2012 R2 e versioni precedenti. Consente a un utente malintenzionato di creare PAC contraffatti o falsi con privilegi amministrativi e di inviarlo al centro di distribuzione delle chiavi Kerberos che quindi registra l'utente malintenzionato come amministratore del dominio.

In questo articolo abbiamo trattato la vulnerabilità del certificato dell'attributo privilegio che ha interessato Windows Server 2012 R2 e versioni precedenti. Abbiamo usato HackTheBox Mantide come materiale di laboratorio per la dimostrazione.

Ottieni le note sul certificato OSCP

Utilizzando gli strumenti Impcket e in particolare goldenpac.py possiamo creare un comando come quello seguente per ottenere una shell con privilegi amministrativi

python goldenPac.py -dc-ip [ip] -target-ip [ip] nome-dominio DC/nomeutente@nome-computer-di-destinazione

Scarica il materiale didattico HackTheBox Mantis in PDF

Videoguida

https://www.youtube.com/watch?v=bssumP9n5Tk
Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli