码迷,mamicode.com
首页 > 其他好文 > 详细

MS16-072域内中间人攻击

时间:2019-10-30 16:20:33      阅读:63      评论:0      收藏:0      [点我收藏+]

标签:利用   计划任务   mic   目标   域用户   提前   dap   img   伪造   

0x01 漏洞利用

在目标主机域用户口令已知的条件下,目标主机在进行策略更新时,对域服务器的认证存在漏洞,攻击者劫持认证服务器的过程,引导至伪造的域服务器,并在域服务器中制定用户的计划任务策略,可以获取该主机的最高控制权限。
在域服务器离线时,域内主机使用域用户登录后,策略更新时,认证域服务器时存在漏洞,只通过用户的口令散列值进行认证。如果提前知道域用户口令,在伪造域服务器中添加相同的用户、设置相同的口令,则可以伪造新的域策略向主机推送,从而实现权限提升、策略变更(例如常见的关闭防火墙等)
该漏洞有点类似于MS15-011、MS15-014漏洞,不同之处在于前者漏洞在于LDAP协议,后2者的漏洞在于SMB的签名认证。
技术图片

 

 

伪造域服务器,添加相同的用户、设置相同的口令,伪造域策略,获取客户端系统权限
在伪造域服务器中加入执行策略
新建一个组策略

技术图片

 

 创建一个calc,在域用户获取组策略的时候默认打开

输入gpupdate /force /target:user

技术图片

 

 成功弹出

比较鸡肋!!! 利用苛刻

 

MS16-072域内中间人攻击

标签:利用   计划任务   mic   目标   域用户   提前   dap   img   伪造   

原文地址:https://www.cnblogs.com/feizianquan/p/11765431.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!