0x01 漏洞背景
前些日子的靶场中涉及到了域内提权,当时刚好爆出CVE-2022-42278这个域内提权漏洞,正好下载下来了POC试了试,确实不错,于是打算看看这个只需一个域用户,就能获取域控权限的漏洞怎么回事,便有了这篇文章。
0x02 环境搭建

在这里搭建了一个简单的内网环境,主机AD_USER将445端口暴露在外,并且存在ms17_010,hacker通过AD_USER的445端口进入域内,随后通过CVE-2021-42287拿下AD。
环境详情:
主机IP
Hacker |
192.168.80.128 |
AD_USER |
192.168.80.133 |
192.168.30.20 |
|
AD |
192.168.30.10 |
域环境
角色 |
USERNAME |
Password |
域控 |
Administrator |
??? |
域用户 |
User |
qnmb@123! |

本文详细分析了CVE-2021-42278域内提权漏洞,通过环境搭建、POC展示,深入探讨了Kerberos认证、PAC机制、S4U2self协议,以及漏洞如何导致域控权限获取。利用该漏洞,攻击者只需一个域用户即可获取域控权限。
最低0.47元/天 解锁文章
3306

被折叠的 条评论
为什么被折叠?



