文章迁移优快云:
Windows域服务权限提升漏洞(CVE-2021-42287, CVE-2021-42278)是由于Active Directory 域服务没有进行适当的安全限制,导致可绕过安全限制进行权限提升。攻击者可利用该漏洞造成将域内的普通用户权限提升到域管理员权限
漏洞效果:
将任意域用户提升到域管权限
影响版本:
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2016 (Server Core installation)
Windows Server 2016Windows Server, version 20H2 (Server Core Installation)
Windows Server, version 2004 (Server Core installation)
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
利用条件:
(1)一个普通域成员帐户
(2)域用户有创建机器用户的权限(一般默认权限)
(3)DC未打补丁KB5008380或KB5008602
利用方式:
https://github.com/WazeHell/sam-the-adminhttps://github.com/Ridter/noPac
利用一张图

小tips:
实战环境中,可能py利用较少,或者代理复杂等原因中,我这边经常使用python进行打包使用,并且C#的那个工具,最好改一下,支持不同的.NET环境版本。
文章讨论了Windows域服务中的两个安全漏洞,CVE-2021-42287和CVE-2021-42278,这些漏洞允许攻击者将普通域用户的权限提升至域管理员。受影响的WindowsServer版本包括2008到2022。利用此漏洞需要普通域成员账户、创建机器用户的权限以及目标DC未安装特定补丁KB5008380或KB5008602。提到了两种GitHub上的利用工具,并建议在实战环境中使用Python进行打包和调整C#工具以适应不同.NET环境。
3306

被折叠的 条评论
为什么被折叠?



