CVE-2021-42278域内权限提升

本文详细分析了CVE-2021-42278域内提权漏洞,通过环境搭建、POC展示,深入探讨了Kerberos认证、PAC机制、S4U2self协议,以及漏洞如何导致域控权限获取。利用该漏洞,攻击者只需一个域用户即可获取域控权限。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x01 漏洞背景

前些日子的靶场中涉及到了域内提权,当时刚好爆出CVE-2022-42278这个域内提权漏洞,正好下载下来了POC试了试,确实不错,于是打算看看这个只需一个域用户,就能获取域控权限的漏洞怎么回事,便有了这篇文章。

0x02 环境搭建

图片
在这里搭建了一个简单的内网环境,主机AD_USER将445端口暴露在外,并且存在ms17_010,hacker通过AD_USER的445端口进入域内,随后通过CVE-2021-42287拿下AD。

环境详情:

主机IP

Hacker

192.168.80.128

AD_USER

192.168.80.133

192.168.30.20

AD

192.168.30.10

域环境

角色

USERNAME

Password

域控

Administrator

???

域用户

User

qnmb@123!

0x03 POC展示

由于hacker拿下AD_USER的shell比较简单,使用ms17_010即可,所有进行省略

图片
可见存在域的同时定位域控IP:
192.168.3

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值